JP2003298579A - Information processing apparatus, information processing method, program, and recording medium - Google Patents

Information processing apparatus, information processing method, program, and recording medium

Info

Publication number
JP2003298579A
JP2003298579A JP2002104068A JP2002104068A JP2003298579A JP 2003298579 A JP2003298579 A JP 2003298579A JP 2002104068 A JP2002104068 A JP 2002104068A JP 2002104068 A JP2002104068 A JP 2002104068A JP 2003298579 A JP2003298579 A JP 2003298579A
Authority
JP
Japan
Prior art keywords
data
digital
digital data
digital signature
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002104068A
Other languages
Japanese (ja)
Other versions
JP2003298579A5 (en
JP4454908B2 (en
Inventor
Tomochika Murakami
友近 村上
Satoshi Wakao
聡 若尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2002104068A priority Critical patent/JP4454908B2/en
Priority to US10/366,313 priority patent/US7194630B2/en
Publication of JP2003298579A publication Critical patent/JP2003298579A/en
Publication of JP2003298579A5 publication Critical patent/JP2003298579A5/ja
Priority to US11/550,919 priority patent/US8055900B2/en
Application granted granted Critical
Publication of JP4454908B2 publication Critical patent/JP4454908B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Image Processing (AREA)
  • Editing Of Facsimile Originals (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To certify the original nature against processing edit wherein contents of digital data are not substantially changed. <P>SOLUTION: The information processing apparatus produces a plurality of signature data from digital data to verify digital data and is provided with: a feature quantity calculation means (401) for calculating a plurality of different feature quantities from the digital data; a hash function generating means (402) for calculating a plurality of hash data from a plurality of the different feature quantities; and a signature generating means (402) for applying a prescribed arithmetic operation to a plurality of the hash data and generating a plurality of signature data. <P>COPYRIGHT: (C)2004,JPO

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、撮影対象の映像情
報等をディジタルデータに変換し、改竄検出用データを
ディジタルデータに付加することで改竄を検出する際の
技術に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a technique for detecting tampering by converting image information of an object to be photographed into digital data and adding tampering detection data to the digital data.

【0002】[0002]

【従来の技術】近年、従来の銀塩写真や8mmフィルムに
変わって、撮影した情報をディジタル化し、ディジタル
データとして記録媒体等に記録するディジタルカメラと
いった映像入力装置が実用化されている。これにより、
撮影した情報そのものをパーソナルコンピュータを始め
とする情報処理装置に移し、表示させることが可能にな
った。このような映像データを通信回線を利用すること
で全国どこでも瞬時に映像データを送信することも可能
になった。そのため、事故処理で証拠写真を扱う保険会
社や建築現場の進捗状況の記録を扱う建設会社において
ディジタル映像データの利用が考えられている。しかし
一方で目覚しいデータ処理技術の進歩により、映像デー
タを始めとしたディジタルデータの編集をフォトレタッ
チツールや動画編集ツール等の使用で容易に行うことが
可能になった。そのため、ディジタル映像データの信頼
性は従来の銀塩写真等と比較して低く、証拠としての能
力に乏しいという問題があった。
2. Description of the Related Art In recent years, a video input device such as a digital camera for digitizing photographed information and recording it as a digital data on a recording medium or the like has been put into practical use instead of the conventional silver halide photograph or 8 mm film. This allows
It is now possible to transfer the photographed information itself to an information processing device such as a personal computer and display it. It became possible to instantly transmit video data anywhere in the country by using such a communication line. Therefore, the use of digital video data is being considered by insurance companies that handle evidence photographs in accident processing and construction companies that record the progress of construction sites. On the other hand, however, due to remarkable progress in data processing technology, it has become possible to easily edit digital data such as video data by using a photo retouching tool or a moving image editing tool. Therefore, the reliability of digital image data is lower than that of conventional silver halide photographs and the like, and there is a problem that the ability as evidence is poor.

【0003】そこで映像データの改ざん、偽造が行われ
ていた場合にそれを検出するような映像入力装置、シス
テムが提案されてきた。例えば“DIGITAL CAMERA WITH
APPRARATUS FOR AUTHENTICATION OF IMAGES PRODUCED F
ROM AN IMAGE”という名称の米国特許第5499294や“映
像入力装置および映像入力システム”という名称の特許
出願公開番号:特開平9-200730 によると映像入力装置
に固有の秘密情報および該映像入力装置に接続される外
部装置に固有の秘密情報の少なくとも一方の情報と該映
像入力装置にて撮影してディジタル化したディジタルデ
ータとに基づき、所定の演算を実行して該ディジタルデ
ータを識別する情報、すなわちディジタル署名データを
生成し、該ディジタル署名データと映像入力装置にて撮
影してディジタル化したディジタルデータとを映像入力
装置の出力とするものである。
Therefore, a video input device or system has been proposed which detects the falsification and forgery of video data when it is performed. For example, “DIGITAL CAMERA WITH
APPRARATUS FOR AUTHENTICATION OF IMAGES PRODUCED F
US Patent No. 5499294 named "ROM AN IMAGE" and Patent Application Publication No. named "Video Input Device and Video Input System": According to Japanese Patent Laid-Open No. 9-200730, confidential information unique to the video input device and the video input device Information for identifying the digital data by executing a predetermined calculation based on at least one of secret information peculiar to the external device to be connected and digital data photographed by the video input device and digitized, that is, The digital signature data is generated, and the digital signature data and the digital data photographed by the video input device and digitized are output from the video input device.

【0004】また、上記公報ではディジタル署名データ
生成にハッシュ関数と公開鍵暗号を使用している。公開
鍵暗号については後で説明する。ディジタル署名とは、
送信者がデータと一緒に該データに対応する署名データ
を送り、受信者がその署名データを検証して該データの
正当性を確認することである。ディジタル署名データ生
成にハッシュ関数と公開鍵暗号を用いたデータの正当性
の確認は以下のようになり、これが上記公報の方法であ
る。
In the above publication, a hash function and public key cryptography are used to generate digital signature data. Public key cryptography will be described later. What is a digital signature?
The sender sends the signature data corresponding to the data together with the data, and the receiver verifies the signature data to confirm the validity of the data. Confirmation of the validity of data using a hash function and public key cryptography for digital signature data generation is as follows, and this is the method of the above publication.

【0005】秘密鍵をKs, 公開鍵をKpとすると発信者
は、平文データMをハッシュ関数により圧縮して一定長
の出力h を算出する演算を行う。次に秘密鍵Ksでh を変
換してディジタル署名データsを作成する演算すなわち
D(Ks,h) =sを行う。その後、該ディジタル署名データ
sと平文データMとを送信する。一方受信者は受信した
ディジタル署名データsを公開鍵Kp で変換する演算す
なわちE(Kp,s)= E(Kp,D(Ks,h''))= h''と、受信した平
文データM'を発信者と同じハッシュ関数により圧縮して
h' を算出する演算を行い、h'とh''が一致すれば受信し
たデータM'を正当であると判断する。
When the secret key is Ks and the public key is Kp, the sender performs an operation of compressing the plaintext data M with a hash function to calculate an output h of a constant length. Next, an operation for converting h with the secret key Ks to create the digital signature data s, that is, D (Ks, h) = s is performed. Then, the digital signature data s and the plaintext data M are transmitted. On the other hand, the receiver converts the received digital signature data s with the public key Kp, that is, E (Kp, s) = E (Kp, D (Ks, h ")) = h" and the received plaintext data M. 'Compress with the same hash function as the caller
The calculation for calculating h ′ is performed, and if h ′ and h ″ match, the received data M ′ is judged to be valid.

【0006】平文データMが送受信間で改ざんされた場
合にはE(Kp,s)= E(Kp,D(Ks,h''))=h''と、受信した平
文データM'を発信者と同じハッシュ関数により圧縮した
h'が一致しないので改ざんを検出できる。ここで、平文
データMの改ざんに合わせてディジタル署名データsの
改ざんも行われてしまうと改ざんの検出ができなくな
る。しかし、これはhから平文データMを求める必要があ
り、このような計算はハッシュ関数の一方向性により不
可能である。
When the plaintext data M has been tampered with during transmission and reception, E (Kp, s) = E (Kp, D (Ks, h ")) = h" and the received plaintext data M'is transmitted. Compressed with the same hash function as
Tampering can be detected because h'does not match. Here, if the digital signature data s is also falsified in accordance with the falsification of the plaintext data M, the falsification cannot be detected. However, this requires the plaintext data M to be obtained from h, and such calculation is impossible due to the one-way property of the hash function.

【0007】次にハッシュ関数について説明する。ハッ
シュ関数は上記ディジタル署名の生成を高速化するため
等に用いられる。ハッシュ関数は任意の長さの平文デー
タMに処理を行い、一定の長さの出力hを出す機能を持
つ。ここで、出力hを平文データMのハッシュ値(または
メッセージダイジェスト、ディジタル指紋)という。
Next, the hash function will be described. The hash function is used for speeding up the generation of the digital signature. The hash function has a function of processing the plaintext data M of an arbitrary length and outputting the output h of a fixed length. Here, the output h is referred to as a hash value of the plaintext data M (or message digest, digital fingerprint).

【0008】ハッシュ関数に要求される性質として、一
方向性と衝突耐性が要求される。一方向性とはhを与え
た時、h=H(M)となる平文データMの算出が計算量的に困
難であることである。衝突耐性とは平文データMを与え
た時、H(M)=H(M')となる平文データM'(M≠M')の算出が
計算量的に困難であること及びH(M)=H(M')かつM≠M'と
なる平文データM,M'の算出が計算量的に困難であること
である。ハッシュ関数としてはMD-2,MD-4,MD-5,SHA-1,R
IPEMD-128,RIPEMD-160等が知られており、これらのアル
ゴリズムは一般に公開されている。
As the properties required for the hash function, one-way property and collision resistance are required. One-way property means that it is difficult to calculate the plaintext data M such that h = H (M) when h is given. Conflict resistance means that when plaintext data M is given, it is difficult to calculate plaintext data M '(M ≠ M') such that H (M) = H (M ') and H (M) It is difficult to calculate the plaintext data M and M'where = H (M ') and M ≠ M' in terms of computational complexity. MD-2, MD-4, MD-5, SHA-1, R as the hash function
IPEMD-128, RIPEMD-160 and the like are known, and these algorithms are open to the public.

【0009】続いて公開鍵暗号について説明する。公開
鍵暗号は暗号鍵と復号鍵が異なり、暗号鍵を公開、復号
鍵を秘密に保持する暗号方式である。公開鍵暗号の特徴
としては、 (a) 暗号鍵と復号鍵とが異なり暗号鍵を公開できるた
め、暗号鍵を秘密に配送する必要がなく、鍵配送が容易
である。 (b) 各利用者の暗号鍵は公開されているので、利用者は
各自の復号鍵のみ秘密に記憶しておけばよい。 (c) 送られてきた通信文の送信者が偽者でないこと及び
その通信文が改ざんされていないことを受信者が確認す
るための認証機能を実現できる。が挙げられる。
Next, public key encryption will be described. Public key cryptography is an encryption method in which the encryption key and the decryption key are different, the encryption key is open, and the decryption key is kept secret. The characteristics of public key cryptography are as follows: (a) Since the encryption key and the decryption key are different and the encryption key can be disclosed, it is not necessary to secretly distribute the encryption key, and the key distribution is easy. (b) Since each user's encryption key is open to the public, each user need only secretly store his own decryption key. (c) It is possible to realize an authentication function for the receiver to confirm that the sender of the sent communication text is not an impostor and that the communication text has not been tampered with. Is mentioned.

【0010】例えば、平文データ M に対して、公開の
暗号鍵 Kp を用いた暗号化操作を E(Kp,M) とし、秘
密の復号鍵 Ksを用いた復号操作を D(Ks,M) とする
と、公開鍵暗号アルゴリズムは、まず次の2つの条件を
満たす。 (1) Kp が与えられたとき、E(Kp,M) の計算は容易で
ある。Ksが与えられたとき、D(Ks,M) の計算は容易で
ある。 (2) もし Ksを知らないなら、Kp と E の計算手順と
C=E(Kp,M) を知っていても、M を決定することは計
算量の点で困難である。
For example, with respect to the plaintext data M, the encryption operation using the public encryption key Kp is E (Kp, M), and the decryption operation using the secret decryption key Ks is D (Ks, M). Then, the public key cryptographic algorithm first satisfies the following two conditions. (1) Given Kp, the calculation of E (Kp, M) is easy. Given Ks, the calculation of D (Ks, M) is easy. (2) If you don't know Ks, the calculation procedure of Kp and E
Even if we know C = E (Kp, M), it is difficult to determine M in terms of computational complexity.

【0011】次に、上記(1)、(2)に加えて、次の(3)の
条件が成立することにより秘密通信が実現できる。 (3) 全ての平文データ M に対し、E(Kp,M) が定義で
き、D(Ks,E(Kp,M))=Mが成立する。つまり、Kp は
公開されているため誰もが E(Kp,M) を計算すること
ができるが、 D(Ks,E(Kp,M)) を計算して M を得る
ことができるのは秘密鍵 Ksを持っている本人だけであ
る。一方、上記(1)、(2)に加えて、次の(4)の条件が成
立することにより認証通信が実現できる。
Next, secret communication can be realized by satisfying the following condition (3) in addition to the above (1) and (2). (3) E (Kp, M) can be defined for all plaintext data M, and D (Ks, E (Kp, M)) = M holds. In other words, since Kp is open to the public, anyone can calculate E (Kp, M), but it is a secret that D (Ks, E (Kp, M)) can be calculated to obtain M. Only the person who has the key Ks. On the other hand, in addition to the above (1) and (2), the authentication communication can be realized by satisfying the following condition (4).

【0012】(4) すべての平文データM に対し、D(Ks,
M) が定義でき、E(Kp,D(Ks,M))=Mが成立する。つ
まり、D(Ks,M) を計算できるのは秘密鍵 Ksを持って
いる本人のみであり、他の人が偽の秘密鍵 Ks ' を用い
て D(Ks',M) を計算し Ksを持っている本人になりす
ましたとしても、E(Kp,D(Ks',M))≠M なので受信者
は受けとった情報が不正なものであることを確認でき
る。また、D(Ks,M) が改ざんされても E(Kp,D(Ks,
M)')≠M となり、受信者は受けとった情報が不正なも
のであることを確認できる。
(4) For all plaintext data M, D (Ks,
M) can be defined, and E (Kp, D (Ks, M)) = M holds. In other words, only the person who has the secret key Ks can calculate D (Ks, M), and another person calculates D (Ks ', M) using the fake secret key Ks' and calculates Ks. Even if the user impersonates himself, E (Kp, D (Ks', M)) ≠ M, so the recipient can confirm that the received information is incorrect. Even if D (Ks, M) is tampered with, E (Kp, D (Ks,
Since M) ′) ≠ M, the receiver can confirm that the received information is incorrect.

【0013】上記の秘密通信と認証通信とを行うことが
できる代表例としてRSA暗号やR暗号やW暗号等が知られ
ている。ここで、現在最も多く使用されているRSA暗号
の暗号化、復号は次式で示される。 暗号化:暗号化鍵(e,n) 暗号化変換C=Me(mod n) 復号:復号鍵(d,n) 復号変換M=Cd(mod n) n=p・q(ここでp、q は大きな異なる素数) 以上説明したように、入力ディジタルデータに対してハ
ッシュ関数および公開鍵暗号方式を用いてディジタル署
名データを計算し、前記ディジタル署名データを入力デ
ィジタルデータに付加することで画像・音楽・文書・動
画像等の入力ディジタルデータの原本性証明および改竄
検出の実現を可能にすることが出来る。
RSA encryption, R encryption, W encryption and the like are known as typical examples capable of performing the secret communication and the authentication communication. Here, the encryption / decryption of the RSA encryption which is most frequently used at present is expressed by the following equation. Encryption: Encryption key (e, n) Encryption transformation C = M e (mod n) Decryption: Decryption key (d, n) Decryption transformation M = C d (mod n) n = p ・ q (where p , Q are large different prime numbers) As described above, the digital signature data is calculated using the hash function and the public key cryptosystem for the input digital data, and the digital signature data is added to the input digital data to obtain the image. -It is possible to realize originality proof and falsification detection of input digital data such as music, documents and moving images.

【0014】[0014]

【発明が解決しようとする課題】しかし、上記に述べた
従来のディジタル署名技術を用いると、入力ディジタル
データの1サンプルでも変化すると事実上、改竄として
検出される。従って、画像を例に取ると、JPEG再圧
縮やγ補正、縮小画像の抽出など、必ずしも画像の内容
を変更していないにも関わらず、改竄として検出される
ため、原本性を検証する際には、署名された画像を一切
編集することは出来ず、改竄検出システムとして柔軟性
を欠き、利便性の向上が望まれていた。
However, when the conventional digital signature technique described above is used, even if one sample of the input digital data changes, it is virtually detected as falsification. Therefore, taking an image as an example, it is detected as falsification even if the contents of the image are not necessarily changed, such as JPEG recompression, γ correction, and extraction of a reduced image. Therefore, when verifying the originality, Cannot edit the signed image at all, and lacks flexibility as a falsification detection system, and it is desired to improve convenience.

【0015】本発明の目的は、ディジタルデータから、
複数の異なる特徴量を算出し、前記特徴量からディジタ
ル署名を生成し、前記ディジタルデータを格納するファ
イルの所定位置に前記ディジタル署名データを付加し、
ディジタルデータの内容が本質的に変化しない加工編集
には、原本性を証明することを可能にすることである。
本発明の他の目的は、複数の異なる特徴量を用いたディ
ジタル署名を付加し、複数のディジタル署名に基づいた
ランク付けを導入することで、ディジタルデータに加わ
った編集の度合いやディジタルデータの信頼性を評価す
ることを可能にすることである。本発明のさらに他の目
的は、ディジタルデータをブロックに分割して処理する
ことにより、改竄の程度だけでなく、位置も特定するこ
とを可能にすることである。
The object of the present invention is to convert digital data from
Calculating a plurality of different characteristic quantities, generating a digital signature from the characteristic quantities, adding the digital signature data to a predetermined position of a file storing the digital data,
It is to make it possible to prove the originality in the editing process in which the content of the digital data is essentially unchanged.
Another object of the present invention is to add a digital signature using a plurality of different feature amounts and introduce a ranking based on a plurality of digital signatures, thereby to confirm the degree of editing added to the digital data and the reliability of the digital data. It is possible to evaluate sex. Still another object of the present invention is to divide the digital data into blocks and process the blocks so that not only the degree of tampering but also the position can be specified.

【0016】[0016]

【課題を解決するための手段】本発明の一観点によれ
ば、ディジタルデータを検証するためにディジタルデー
タから複数の署名データを生成するための情報処理装置
であって、前記ディジタルデータに対し、複数の異なる
特徴量を算出する特徴量算出手段と、前記複数の異なる
特徴量から複数のハッシュデータを計算するハッシュ関
数生成手段と、前記複数のハッシュデータに対して、所
定の演算を行い、複数の署名データを生成する署名デー
タ生成手段とを備えることを特徴とする情報処理装置が
提供される。本発明の他の観点によれば、複数の署名デ
ータを用いて、ディジタルデータを検証するための情報
処理装置であって、前記ディジタルデータから複数の異
なる特徴量を算出する特徴量算出手段と、前記複数の異
なる特徴量から複数の第1のハッシュデータを計算する
ハッシュ関数生成手段と、前記ディジタルデータに関す
る複数の初期生成署名データを入力する署名データ入力
手段と、前記複数の初期生成署名データに対して、所定
の演算を行い、複数の第2のハッシュデータを生成する
署名検証演算手段と、前記複数の第1のハッシュデータ
と第2のハッシュデータを比較し、比較結果を出力する
比較手段と、前記比較結果に基づき、前記ディジタルデ
ータの検証結果を多段階のレベルで表示する多段階レベ
ル表示手段とを備えることを特徴とする情報処理装置が
提供される。本発明のさらに他の観点によれば、ディジ
タルデータを検証するための署名データおよびディジタ
ルデータを含むディジタルファイルの、ディジタルデー
タに変更を加えるための情報処理装置であって、前記デ
ィジタルファイルの所定の位置から複数の署名データを
読み取る署名データ読み取り手段と、前記ディジタルフ
ァイルの所定位置から前記ディジタルデータのパラメー
タを読み取るためのパラメータ読み取り手段と、前記パ
ラメータを利用し、前記ディジタルデータの原本性を検
証可能なパラメータを決める変更パラメータ決定手段
と、前記変更パラメータに従い、前記ディジタルデータ
の原本性を維持して、前記ディジタルデータに変更を加
える変更手段と、前記署名データの全てまたは一部を変
更後のディジタルファイルの所定位置に付加するための
署名データ付加手段とを備えることを特徴とする情報処
理装置が提供される。本発明のさらに他の観点によれ
ば、ディジタルデータを検証するためにディジタルデー
タから複数の署名データを生成するための情報処理方法
であって、前記ディジタルデータに対し、複数の異なる
特徴量を算出する特徴量算出ステップと、前記複数の異
なる特徴量から複数のハッシュデータを計算するハッシ
ュ関数生成ステップと、前記複数のハッシュデータに対
して、所定の演算を行い、複数の署名データを生成する
署名データ生成ステップとを備えることを特徴とする情
報処理方法が提供される。本発明のさらに他の観点によ
れば、複数の署名データを用いて、ディジタルデータの
を検証するための情報処理方法であって、前記ディジタ
ルデータから複数の異なる特徴量を算出する特徴量算出
ステップと、前記複数の異なる特徴量から複数の第1の
ハッシュデータを計算するハッシュ関数生成ステップ
と、前記ディジタルデータに関する複数の初期生成署名
データを入力する署名データ入力ステップと、前記複数
の初期生成署名データに対して、所定の演算を行い、複
数の第2のハッシュデータを生成する署名検証演算ステ
ップと、前記複数の第1のハッシュデータと第2のハッ
シュデータを比較し、比較結果を出力する比較ステップ
と、前記比較結果に基づき、前記ディジタルデータの検
証結果を多段階のレベルで表示する多段階レベル表示ス
テップとを備えることを特徴とする情報処理方法が提供
される。本発明のさらに他の観点によれば、署名データ
およびディジタルデータを含むディジタルファイルの、
ディジタルデータに変更を加えるための情報処理方法で
あって、前記ディジタルファイルの所定の位置から複数
の署名データを読み取る署名データ読み取りステップ
と、前記ディジタルファイルの所定位置から前記ディジ
タルデータのパラメータを読み取るためのパラメータ読
み取りステップと、前記パラメータを利用し、前記ディ
ジタルデータの原本性を検証可能なパラメータを決める
変更パラメータ決定ステップと、前記変更パラメータに
従い、前記ディジタルデータの原本性を維持して、前記
ディジタルデータに変更を加える変更ステップと、前記
署名データの全てまたは一部を変更後のディジタルファ
イルの所定位置に付加するための署名データ付加ステッ
プとを備えることを特徴とする情報処理方法が提供され
る。本発明のさらに他の観点によれば、ディジタルデー
タを検証するためにディジタルデータから複数の署名デ
ータを生成するための情報処理装置を制御するためのコ
ンピュータプログラムであって、前記ディジタルデータ
に対し、複数の異なる特徴量を算出する特徴量算出ステ
ップと、前記複数の異なる特徴量から複数のハッシュデ
ータを計算するハッシュ関数生成ステップと、前記複数
のハッシュデータに対して、所定の演算を行い、複数の
署名データを生成する署名データ生成ステップとをコン
ピュータに実行させるためのプログラムが提供される。
本発明のさらに他の観点によれば、複数の署名データを
用いて、ディジタルデータを検証するための情報処理装
置を制御するためのコンピュータプログラムであって、
前記ディジタルデータから複数の異なる特徴量を算出す
る特徴量算出ステップと、前記複数の異なる特徴量から
複数の第1のハッシュデータを計算するハッシュ関数生
成ステップと、前記ディジタルデータに関する複数の初
期生成署名データを入力する署名データ入力ステップ
と、前記複数の初期生成署名データに対して、所定の演
算を行い、複数の第2のハッシュデータを生成する署名
検証演算ステップと、前記複数の第1のハッシュデータ
と第2のハッシュデータを比較し、比較結果を出力する
比較ステップと、前記比較結果に基づき、前記ディジタ
ルデータの検証結果を多段階のレベルで表示する多段階
レベル表示ステップとをコンピュータに実行させるため
のプログラムが提供される。本発明のさらに他の観点に
よれば、署名データおよびディジタルデータを含むディ
ジタルファイルの、ディジタルデータに変更を加えるた
めの情報処理装置を制御するためのコンピュータプログ
ラムであって、前記ディジタルファイルの所定の位置か
ら複数の署名データを読み取る署名データ読み取りステ
ップと、前記ディジタルファイルの所定位置から前記デ
ィジタルデータのパラメータを読み取るためのパラメー
タ読み取りステップと、前記パラメータを利用し、前記
ディジタルデータの原本性を検証可能なパラメータを決
める変更パラメータ決定ステップと、前記変更パラメー
タに従い、前記ディジタルデータの原本性を維持して、
前記ディジタルデータに変更を加える変更ステップと、
前記署名データの全てまたは一部を変更後のディジタル
ファイルの所定位置に付加するための署名データ付加ス
テップとをコンピュータに実行させるためのプログラム
が提供される。本発明のさらに他の観点によれば、上記
のプログラムを記録したコンピュータ読み取り可能な記
録媒体が提供される。
According to one aspect of the present invention, there is provided an information processing device for generating a plurality of signature data from digital data for verifying the digital data, wherein the digital data includes: A feature amount calculating means for calculating a plurality of different feature amounts, a hash function generating means for calculating a plurality of hash data from the plurality of different feature amounts, and a predetermined calculation for the plurality of hash data, An information processing apparatus is provided, which comprises: According to another aspect of the present invention, there is provided an information processing device for verifying digital data using a plurality of signature data, the feature amount calculating means calculating a plurality of different feature amounts from the digital data, Hash function generation means for calculating a plurality of first hash data from the plurality of different feature amounts, signature data input means for inputting a plurality of initial generation signature data relating to the digital data, and a plurality of initial generation signature data On the other hand, a signature verification calculation unit that performs a predetermined calculation to generate a plurality of second hash data, and a comparison unit that compares the plurality of first hash data and the second hash data and outputs a comparison result. And a multi-step level display means for displaying the verification result of the digital data in multi-step levels based on the comparison result. The information processing apparatus is provided to. According to still another aspect of the present invention, there is provided an information processing apparatus for modifying digital data of a digital file including signature data and digital data for verifying the digital data, the predetermined information of the digital file. Signature data reading means for reading a plurality of signature data from a position, parameter reading means for reading a parameter of the digital data from a predetermined position of the digital file, and originality of the digital data can be verified by using the parameters Parameter determining means for determining the appropriate parameter, modifying means for modifying the digital data while maintaining the originality of the digital data according to the modifying parameter, and digital data after modifying all or part of the signature data. Predetermined file The information processing apparatus is provided, characterized in that it comprises a signature data adding means for adding the location. According to still another aspect of the present invention, there is provided an information processing method for generating a plurality of signature data from digital data for verifying the digital data, wherein a plurality of different feature quantities are calculated for the digital data. Characteristic amount calculating step, a hash function generating step for calculating a plurality of hash data from the plurality of different characteristic amounts, and a signature for performing a predetermined operation on the plurality of hash data to generate a plurality of signature data. An information processing method, comprising: a data generating step. According to still another aspect of the present invention, there is provided an information processing method for verifying digital data using a plurality of signature data, wherein a characteristic amount calculating step of calculating a plurality of different characteristic amounts from the digital data. A hash function generating step of calculating a plurality of first hash data from the plurality of different characteristic amounts; a signature data inputting step of inputting a plurality of initial generation signature data relating to the digital data; and a plurality of initial generation signatures. The signature verification calculation step of performing a predetermined calculation on the data to generate a plurality of second hash data and the plurality of first hash data and the second hash data are compared, and a comparison result is output. A comparison step and a multi-step level for displaying the verification result of the digital data at multi-step levels based on the comparison result. The information processing method characterized by comprising a display step is provided. According to still another aspect of the present invention, a digital file including signature data and digital data,
An information processing method for modifying digital data, comprising: a signature data reading step of reading a plurality of signature data from a predetermined position of the digital file; and a parameter of the digital data from a predetermined position of the digital file. Parameter reading step, a change parameter determining step for determining a parameter that can verify the originality of the digital data using the parameter, and the originality of the digital data is maintained according to the changing parameter And a signature data adding step for adding all or a part of the signature data to a predetermined position of the changed digital file. According to still another aspect of the present invention, a computer program for controlling an information processing apparatus for generating a plurality of signature data from digital data for verifying digital data, wherein A feature amount calculating step of calculating a plurality of different feature amounts, a hash function generating step of calculating a plurality of hash data from the plurality of different feature amounts, and a predetermined operation for the plurality of hash data, A program for causing a computer to execute the signature data generating step of generating the signature data of 1.
According to still another aspect of the present invention, a computer program for controlling an information processing device for verifying digital data using a plurality of signature data,
A feature amount calculating step of calculating a plurality of different feature amounts from the digital data, a hash function generating step of calculating a plurality of first hash data from the plurality of different feature amounts, and a plurality of initial generation signatures related to the digital data A signature data input step of inputting data, a signature verification calculation step of generating a plurality of second hash data by performing a predetermined calculation on the plurality of initially generated signature data, and the plurality of first hashes A computer performs a comparison step of comparing the data and the second hash data and outputting a comparison result, and a multi-step level display step of displaying the verification result of the digital data at multi-step levels based on the comparison result. A program will be provided to allow this. According to still another aspect of the present invention, there is provided a computer program for controlling an information processing device for modifying digital data of a digital file including signature data and digital data, the computer program comprising: A signature data reading step of reading a plurality of signature data from a position, a parameter reading step for reading a parameter of the digital data from a predetermined position of the digital file, and the originality of the digital data can be verified by using the parameter A change parameter determining step for determining a proper parameter, and maintaining the originality of the digital data according to the change parameter,
A modifying step for modifying the digital data;
A program for causing a computer to execute a signature data adding step for adding all or a part of the signature data to a predetermined position of the changed digital file is provided. According to still another aspect of the present invention, there is provided a computer-readable recording medium in which the above program is recorded.

【0017】本発明によれば、ディジタルデータから、
複数の異なる特徴量を算出し、前記特徴量からディジタ
ル署名を生成する。また、前記ディジタルデータを格納
するファイルの所定位置に前記ディジタル署名データを
付加する。これにより、ディジタルデータの内容が本質
的に変化しない加工編集には、原本性を証明することが
可能になり、ディジタル署名が付加されたディジタルフ
ァイルの利便性を高めることができる。
According to the present invention, from digital data,
A plurality of different characteristic amounts are calculated, and a digital signature is generated from the characteristic amounts. Further, the digital signature data is added to a predetermined position of a file storing the digital data. As a result, it becomes possible to prove the originality of the original file for processing and editing in which the contents of the digital data are essentially unchanged, and the convenience of the digital file to which the digital signature is added can be improved.

【0018】[0018]

【発明の実施の形態】<第1の実施形態>まず、本発明
の第1の実施形態によるディジタル署名データの生成を
行うディジタル署名生成手段について図1を用いて説明
する。ディジタルカメラやディジタルビデオカメラ等か
ら入力されるディジタルデータは、まずハッシュ関数生
成手段101に入力される。ハッシュ関数生成手段10
1では、ハッシュ関数を用いてディジタルデータからハ
ッシュ値を計算し、後段の署名生成演算手段102に入
力される。署名生成演算手段102では、公開鍵暗号方
式を用いて演算処理する場合には、秘密鍵を用いて、ハ
ッシュ値に対して演算処理を行い、ディジタル署名デー
タを生成する。共通暗号鍵方式を用いる場合には、暗号
化・復号化で必要な共通データ(秘密鍵)を用いて、ハ
ッシュ値に対して演算処理を行い、ディジタル署名デー
タを生成する。生成されたディジタル署名データ111
はディジタルデータ112を格納するファイル110内
のヘッダ等の所定位置に付加される。
BEST MODE FOR CARRYING OUT THE INVENTION <First Embodiment> First, a digital signature generating means for generating digital signature data according to a first embodiment of the present invention will be described with reference to FIG. Digital data input from a digital camera, a digital video camera or the like is first input to the hash function generating means 101. Hash function generating means 10
In 1, the hash value is calculated from the digital data by using the hash function, and the hash value is input to the signature generation calculation means 102 in the subsequent stage. When performing the arithmetic processing using the public key cryptosystem, the signature generation arithmetic means 102 performs arithmetic processing on the hash value using the secret key to generate digital signature data. When the common encryption key method is used, the common data (secret key) required for encryption / decryption is used to perform an arithmetic operation on the hash value to generate digital signature data. Generated digital signature data 111
Is added to a predetermined position such as a header in the file 110 that stores the digital data 112.

【0019】次に、ディジタル署名の検証を行うディジ
タル署名検証装置について図2を用いて説明する。まず
ディジタルデータ112を格納するファイル110内の
所定位置からディジタル署名データ111を読み込み、
署名検証演算手段201に入力する。署名検証演算手段
201では、公開鍵暗号方式を用いて演算処理する場合
には公開鍵を用いてディジタル署名データに対して演算
処理を行い、ハッシュ値を復元し、後段の比較手段20
3に入力する。共通暗号鍵方式を用いる場合には暗号化
・復号化に必要な共通データ(秘密鍵)を用いてディジ
タル署名データに対して演算処理を行い、ハッシュ値を
復元し、後段の比較手段203に入力する。
Next, a digital signature verification apparatus for verifying a digital signature will be described with reference to FIG. First, the digital signature data 111 is read from a predetermined position in the file 110 that stores the digital data 112,
It is input to the signature verification calculation means 201. In the signature verification calculation means 201, when the calculation processing is performed by using the public key cryptosystem, the calculation processing is performed on the digital signature data by using the public key, the hash value is restored, and the comparison means 20 at the subsequent stage is executed.
Enter in 3. When the common encryption key method is used, the digital signature data is arithmetically processed using the common data (secret key) required for encryption / decryption, the hash value is restored, and the result is input to the comparison means 203 at the subsequent stage. To do.

【0020】次に、ディジタルデータを格納するファイ
ル110内の所定位置からディジタルデータ112を読
み込み、ハッシュ関数生成手段202に入力する。ハッ
シュ関数生成手段202では、ハッシュ関数を用いてデ
ィジタルデータからハッシュ値を計算し、後段の比較手
段203に入力する。比較手段203では、署名検証演
算手段201から入力されるハッシュ値と、ハッシュ関
数生成手段202から入力されるハッシュ値を比較し、
二つのハッシュ値が同一である場合には、検証結果とし
て真を表す値(例えば1)を出力し、二つのハッシュ値
が同一でない場合には検証結果として偽を表す値(例え
ば0)を出力する。以上のディジタル署名検証装置を用
いることにより、ディジタルデータの改竄を検出するこ
とができる。
Next, the digital data 112 is read from a predetermined position in the file 110 for storing the digital data and input to the hash function generating means 202. The hash function generating means 202 calculates a hash value from the digital data using the hash function, and inputs it to the comparing means 203 in the subsequent stage. The comparison unit 203 compares the hash value input from the signature verification calculation unit 201 with the hash value input from the hash function generation unit 202,
If the two hash values are the same, a true value (for example, 1) is output as the verification result, and if the two hash values are not the same, a false value (for example, 0) is output as the verification result. To do. By using the above digital signature verification device, it is possible to detect falsification of digital data.

【0021】以降、本明細書では、“ディジタル署名を
生成する”という記述は、図1で説明したように、ディ
ジタルデータからディジタル署名生成手段を用いてディ
ジタル署名データを計算することを意味し、“ディジタ
ル署名を検証する”という記述は、図2で説明したよう
に、ディジタル署名検証手段を用いて、署名されたディ
ジタルデータを検証することを意味することとする。
Hereinafter, in this specification, the description of "generating a digital signature" means calculating the digital signature data from the digital data by using the digital signature generation means, as described with reference to FIG. The description "verify the digital signature" means to verify the signed digital data by using the digital signature verification means as described in FIG.

【0022】本実施形態では、説明を分かり易くするた
めに、ディジタルデータとして図3に示すような画像デ
ータ301を例として説明を行う。また共通鍵暗号方式
を用いる場合には、ディジタル署名を検証する際に必要
な共通データ(共通鍵暗号方式における秘密鍵)は、ネ
ットワークを通じて検証者に安全に配布することが可能
であるとする。今、画像データ301に対し、改竄を検
出するためのディジタル署名を計算するが、画像データ
301全体からディジタル署名を計算しても良いし、画
像データを302のようにブロック単位に分割し、ブロ
ック単位毎のディジタル署名を計算してもよい。
In the present embodiment, in order to make the description easy to understand, image data 301 as shown in FIG. 3 will be described as an example of digital data. Further, when the common key cryptosystem is used, the common data (secret key in the common key cryptosystem) necessary for verifying the digital signature can be safely distributed to the verifier through the network. Now, a digital signature for detecting falsification is calculated for the image data 301, but the digital signature may be calculated from the entire image data 301, or the image data is divided into blocks like 302, A digital signature may be calculated for each unit.

【0023】本実施形態では、ブロック毎にディジタル
署名を計算する場合について説明を行うが、画像全体か
らディジタル署名を計算する場合も本発明の範疇である
とする。ブロック毎にディジタル署名を計算した場合、
ブロック単位で改竄位置を特定できるというメリットが
ある。
In the present embodiment, the case where the digital signature is calculated for each block will be described, but the case where the digital signature is calculated from the entire image is also within the scope of the present invention. If you calculate the digital signature for each block,
There is an advantage that the falsification position can be specified in block units.

【0024】次に、本明細書では、画像内容を大きく変
えることの無い画像変更に対し、画像変更前と変更後で
同一のディジタル署名データとなるディジタル署名デー
タをロバストディジタル署名データと呼ぶこととする。
ロバストディジタル署名データは、署名が行われたディ
ジタルデータに対し、ディジタルデータの内容を損なわ
ない範囲内で加工・編集する限りは、ディジタルデータ
の原本性が保証できるというメリットがある。
In the present specification, the digital signature data which becomes the same digital signature data before and after the image change will be referred to as robust digital signature data for the image change without largely changing the image content. To do.
The robust digital signature data has an advantage that the originality of the digital data can be guaranteed as long as the digital data to which the signature is applied is processed / edited within a range that does not impair the contents of the digital data.

【0025】まず初めにロバストディジタル署名生成手
段について図4を用いて説明する。ロバストディジタル
署名生成手段400は、特徴量算出手段401およびデ
ィジタル署名生成手段402から構成される。ロバスト
ディジタル署名生成手段400は、図1のディジタル署
名生成手段の前段に特徴量算出手段401を配置した構
成になっている。まず、特徴量算出手段401に、ディ
ジタルデータが入力される。特徴量算出手段401で
は、入力されるディジタルデータの特徴量を算出する。
このとき、特徴量算出手段401は、ディジタルデータ
の表現内容が大きく変化しない限り、安定して変化しな
い(ロバストである)特徴量を生成する。特徴量算出手
段401の具体例については、後に詳しく述べる。
First, the robust digital signature generation means will be described with reference to FIG. The robust digital signature generation means 400 comprises a feature amount calculation means 401 and a digital signature generation means 402. The robust digital signature generation means 400 has a configuration in which the feature amount calculation means 401 is arranged in the preceding stage of the digital signature generation means of FIG. First, digital data is input to the feature amount calculation means 401. The characteristic amount calculation means 401 calculates the characteristic amount of the input digital data.
At this time, the feature amount calculation means 401 generates a feature amount that does not change stably (robust) unless the expression content of the digital data changes significantly. A specific example of the feature amount calculation means 401 will be described later in detail.

【0026】次に特徴量算出手段401から出力される
各ブロックの特徴量は、後段のディジタル署名生成手段
402に入力される。ディジタル署名生成手段402で
は、既に図1で説明したように、入力される各ブロック
の特徴量に対し、ハッシュ関数を実行し、公開鍵暗号方
式を用いる場合には秘密鍵を用いて、共通鍵暗号方式を
用いる場合には暗号化・復号化に必要な共通データ(秘
密鍵)を用いて、ディジタル署名データを生成する。本
明細書では、上述のような特徴量に対するディジタル署
名データをロバストディジタル署名データと呼ぶ。
Next, the feature amount of each block output from the feature amount calculating means 401 is input to the digital signature generating means 402 in the subsequent stage. As already described with reference to FIG. 1, the digital signature generating means 402 executes a hash function on the input feature amount of each block, and when the public key cryptosystem is used, the secret key is used and the common key is used. When the encryption method is used, digital signature data is generated using common data (secret key) required for encryption / decryption. In this specification, the digital signature data for the above-described feature amount is referred to as robust digital signature data.

【0027】図6において、署名検証演算手段601で
は、公開鍵暗号方式を用いて演算処理する場合には公開
鍵を用いてロバストディジタル署名データに対して演算
処理を行い、ハッシュ値を復元し、後段の比較手段60
3に入力する。共通暗号鍵方式を用いる場合には暗号化
・復号化に必要な共通データ(秘密鍵)を用いてロバス
トディジタル署名データに対して演算処理を行い、ハッ
シュ値を復元し、後段の比較手段603に入力する。
In FIG. 6, in the signature verification calculation means 601, when the calculation processing is performed using the public key cryptosystem, the calculation processing is performed on the robust digital signature data using the public key to restore the hash value, Comparison means 60 in the latter stage
Enter in 3. When the common encryption key method is used, the robust digital signature data is arithmetically processed using the common data (secret key) necessary for encryption / decryption, the hash value is restored, and the comparison means 603 in the subsequent stage performs the calculation. input.

【0028】図5は、ロバストディジタル署名データを
画像に付加するロバストディジタル署名付加装置の内部
構成を示すブロック図である。まず、画像データはブロ
ック分割手段501に入力され、図3のようにブロック
に分割されたブロック単位画像をロバストディジタル署
名生成手段502に出力する。なお、既に述べたように
ブロック分割手段501は必ずしも存在する必要はな
い。ロバストディジタル署名生成手段502では、ブロ
ック毎にロバストディジタル署名データを生成し、後段
のロバストディジタル署名付加手段503に出力する。
上記の処理を全てのブロックに対して繰り返し行い、全
てのブロック単位画像に対するロバストディジタル署名
を計算する。
FIG. 5 is a block diagram showing the internal structure of a robust digital signature adding apparatus for adding robust digital signature data to an image. First, the image data is input to the block division unit 501, and the block unit image divided into blocks as shown in FIG. 3 is output to the robust digital signature generation unit 502. Note that the block dividing unit 501 does not necessarily have to exist as described above. The robust digital signature generation means 502 generates robust digital signature data for each block and outputs it to the robust digital signature adding means 503 in the subsequent stage.
The above process is repeated for all blocks to calculate robust digital signatures for all block unit images.

【0029】ロバストディジタル署名付加手段503で
は、画像ファイルの所定位置に、ロバストディジタル署
名データを付加する。このとき改竄されたブロック単位
画像を特定することが可能なように、ブロック単位画像
の位置と関連付けて、画像ファイルの所定の位置(コメ
ント欄あるいは署名欄)にロバストディジタル署名デー
タを付加する。また、必要に応じて特徴量算出方法・パ
ラメータを画像ファイルの所定の位置に付加してもよ
い。以上、ロバストディジタル署名付加装置について述
べた。
The robust digital signature adding means 503 adds the robust digital signature data to a predetermined position of the image file. At this time, the robust digital signature data is added to a predetermined position (comment column or signature column) of the image file in association with the position of the block unit image so that the tampered block unit image can be identified. Further, the feature amount calculation method / parameter may be added to a predetermined position of the image file as needed. The robust digital signature adding device has been described above.

【0030】次に、ロバストディジタル署名検証装置に
ついて図6を用いて説明する。ロバストディジタル署名
検証装置は、図2のディジタル署名検証装置のハッシュ
関数生成手段の前段に特徴量算出手段604を配置した
構成になっている。特徴量算出手段604は、図4のロ
バストディジタル署名生成手段400における特徴量算
出手段401と同一の手段である。
Next, the robust digital signature verification apparatus will be described with reference to FIG. The robust digital signature verification device has a configuration in which the feature amount calculation means 604 is arranged in front of the hash function generation means of the digital signature verification device of FIG. The characteristic amount calculation means 604 is the same as the characteristic amount calculation means 401 in the robust digital signature generation means 400 of FIG.

【0031】図6において図2のディジタル署名検証装
置と同じ名称の手段では、図2のディジタル署名検証装
置と同様の処理を行う。まず、図6のロバストディジタ
ル署名検証装置では、ロバストディジタル署名が施され
たディジタルデータファイルの所定位置から、ロバスト
ディジタル署名データを読み込み、署名検証演算手段6
01に入力する。署名検証演算手段601では、公開鍵
暗号方式を用いて演算処理する場合には公開鍵を用いて
ロバストディジタル署名データに対して演算処理を行
い、ハッシュ値を復元し、後段の比較手段603に入力
する。共通暗号鍵方式を用いる場合には暗号化・復号化
に必要な共通データ(秘密鍵)を用いてロバストディジ
タル署名データに対して演算処理を行い、ハッシュ値を
復元し、後段の比較手段603に入力する。ここで復元
されるハッシュ値は、ブロック単位画像から計算された
特徴量のハッシュ値である。
In FIG. 6, the means having the same name as the digital signature verification apparatus of FIG. 2 performs the same processing as that of the digital signature verification apparatus of FIG. First, in the robust digital signature verification device of FIG. 6, the robust digital signature data is read from a predetermined position of the digital data file to which the robust digital signature has been applied, and the signature verification calculation means 6
Enter 01. In the signature verification calculation unit 601, when the calculation process is performed using the public key cryptosystem, the robust digital signature data is calculated using the public key to restore the hash value and input to the comparison unit 603 in the subsequent stage. To do. When the common encryption key method is used, the robust digital signature data is arithmetically processed using the common data (secret key) necessary for encryption / decryption, the hash value is restored, and the comparison means 603 in the subsequent stage performs the calculation. input. The hash value restored here is the hash value of the feature amount calculated from the block unit image.

【0032】次に、ロバストディジタル署名が施された
ディジタルデータファイルの所定位置からディジタルデ
ータを読み込み、特徴量算出手段604に入力する。特
徴量算出手段604では、図4のロバストディジタル署
名生成手段400の特徴量算出手段401と同様の処理
を行い、特徴量を後段のハッシュ関数生成手段602に
出力する。ハッシュ関数生成手段602では、ハッシュ
関数を用いてディジタルデータからハッシュ値を計算
し、後段の比較手段603に入力する。比較手段603
では、署名検証演算手段601から入力されるハッシュ
値と、ハッシュ関数生成手段602から入力されるハッ
シュ値を比較する。二つのハッシュ値が同一である場合
には、検証結果として真を表す値(例えば1)を出力
し、二つのハッシュ値が同一でない場合には検証結果と
して偽を表す値(例えば0)を出力する。ロバストディ
ジタル署名検証装置では、特徴量算出手段で算出される
特徴量が変化しない限りは、検証結果は真(原本性を検
証した)という結果を出力する。以上、ロバストディジ
タル署名検証装置について説明した。
Next, the digital data is read from a predetermined position of the digital data file to which the robust digital signature is applied, and is input to the characteristic amount calculating means 604. The characteristic amount calculation means 604 performs the same processing as the characteristic amount calculation means 401 of the robust digital signature generation means 400 of FIG. 4, and outputs the characteristic amount to the hash function generation means 602 in the subsequent stage. The hash function generating means 602 calculates the hash value from the digital data using the hash function, and inputs it to the comparing means 603 in the subsequent stage. Comparison means 603
Then, the hash value input from the signature verification calculation unit 601 is compared with the hash value input from the hash function generation unit 602. If the two hash values are the same, a true value (for example, 1) is output as the verification result, and if the two hash values are not the same, a false value (for example, 0) is output as the verification result. To do. The robust digital signature verification device outputs a result that the verification result is true (the originality is verified) as long as the feature value calculated by the feature value calculation means does not change. The robust digital signature verification device has been described above.

【0033】次に、ディジタル署名装置と上記のロバス
トディジタル署名装置を組み合わせ、画像に対する改竄
のレベルまたは原本として信頼できるレベルを判定する
ことが可能なマルチレベルロバストディジタル署名付加
装置およびマルチレベルロバストディジタル署名検証装
置について説明する。以下、マルチレベルロバストディ
ジタル署名付加装置について図7を用いて説明する。マ
ルチレベルロバストディジタル署名付加装置では、図4
と同様に画像データはブロック分割手段701に入力さ
れ、ブロック分割されたブロック単位画像を生成する。
次にブロック分割されたブロック単位画像は、ブロック
毎にマルチレベルロバストディジタル署名生成手段70
2に入力される。マルチレベルロバストディジタル署名
生成手段702では、図4のロバストディジタル署名生
成手段400と異なり、一つのブロック単位画像に対し
複数のロバストディジタル署名(ディジタル署名を含ん
でもよい)を生成する。
Next, by combining the digital signature device and the robust digital signature device described above, a multi-level robust digital signature adding device and a multi-level robust digital signature capable of determining the level of tampering with an image or the level reliable as an original. The verification device will be described. The multi-level robust digital signature adding device will be described below with reference to FIG. In the multi-level robust digital signature adding device, FIG.
Similarly, the image data is input to the block dividing unit 701 to generate a block-divided block unit image.
Next, the block-divided block unit image is divided into blocks and the multi-level robust digital signature generation means 70 is executed.
Entered in 2. Unlike the robust digital signature generating means 400 of FIG. 4, the multi-level robust digital signature generating means 702 generates a plurality of robust digital signatures (which may include digital signatures) for one block unit image.

【0034】最後に、マルチレベルロバストディジタル
署名付加手段703において、画像ファイル内の所定の
位置(コメント欄あるいは署名欄)に複数のロバストデ
ィジタル署名データを付加する。このとき改竄されたブ
ロック単位画像を特定することが可能なように、位置情
報とディジタル署名を対応づけ画像ファイルに複数のロ
バストディジタル署名データを付加する。また、必要に
応じて特徴量算出方法・パラメータを画像ファイルの所
定の位置に付加してもよい。
Finally, the multi-level robust digital signature adding means 703 adds a plurality of robust digital signature data to a predetermined position (comment column or signature column) in the image file. At this time, a plurality of robust digital signature data are added to the image file by associating the position information with the digital signature so that the falsified block unit image can be identified. Further, the feature amount calculation method / parameter may be added to a predetermined position of the image file as needed.

【0035】図8はマルチレベルロバストディジタル署
名生成手段702の内部構成の一例を示した図である。
以下、内部構成について詳しく説明する。まずブロック
単位画像は、ディジタル署名生成手段801、第1ロバ
ストディジタル署名生成手段802および第2ロバスト
ディジタル署名生成手段803に入力される。ディジタ
ル署名生成手段801に入力されるブロック単位画像
は、空間領域で表現される画像でもよいし、周波数変換
(離散ウェーブレット変換又は離散コサイン変換)に代
表される画像変換後の係数値でもよい。ディジタル署名
生成手段801では、ハッシュ関数および公開鍵暗号方
式(共通暗号鍵方式)を用い、ディジタル署名データ0
を生成する。第1ロバストディジタル署名生成手段80
2では、図4のロバストディジタル署名生成手段400
で述べたように、入力されるブロック単位画像の特徴量
からロバストディジタル署名を計算し、ディジタル署名
データ1を生成する。第2ロバストディジタル署名生成
手段803も、第1ロバストディジタル署名生成手段8
02と同様に、入力されるブロック単位画像の特徴量か
らロバストディジタル署名を計算し、ディジタル署名デ
ータ2を生成する。
FIG. 8 is a diagram showing an example of the internal configuration of the multi-level robust digital signature generation means 702.
Hereinafter, the internal configuration will be described in detail. First, the block unit image is input to the digital signature generation means 801, the first robust digital signature generation means 802 and the second robust digital signature generation means 803. The block unit image input to the digital signature generation unit 801 may be an image represented in a spatial domain, or may be a coefficient value after image conversion represented by frequency conversion (discrete wavelet transform or discrete cosine transform). The digital signature generation means 801 uses a hash function and a public key encryption method (common encryption key method) and uses the digital signature data 0.
To generate. First robust digital signature generation means 80
2, the robust digital signature generating means 400 of FIG.
As described above, the robust digital signature is calculated from the feature amount of the input block unit image, and the digital signature data 1 is generated. The second robust digital signature generation means 803 is also the first robust digital signature generation means 8
Similarly to 02, the robust digital signature is calculated from the feature amount of the input block unit image, and the digital signature data 2 is generated.

【0036】図8では、ディジタル署名データ0とディ
ジタル署名データ1とディジタル署名データ2を生成す
る例を示したが、複数の異なるロバストディジタル署名
データ(ディジタル署名データを含んでもよい)があれ
ばよく、ディジタル署名データ0とディジタル署名デー
タ1だけでも構わないし、更に複数のロバストディジタ
ル署名データであっても構わない。なお、第1ロバスト
ディジタル署名生成手段802内部の特徴量算出手段
と、第2ロバストディジタル署名生成手段803内部の
特徴量算出手段は、異なる特徴量を算出する手段である
とする。異なる特徴量を算出する具体的な例について
は、以降で詳しく述べる。
Although FIG. 8 shows an example in which the digital signature data 0, the digital signature data 1 and the digital signature data 2 are generated, a plurality of different robust digital signature data (which may include the digital signature data) may be used. , Digital signature data 0 and digital signature data 1 alone, or a plurality of robust digital signature data. Note that the feature amount calculating means inside the first robust digital signature generating means 802 and the feature amount calculating means inside the second robust digital signature generating means 803 are means for calculating different feature amounts. A specific example of calculating different feature amounts will be described later in detail.

【0037】図8の場合、ディジタル署名生成手段80
1に入力されるデータは、ブロック単位画像全体を表現
するデータである。従って、ブロック単位画像に少しで
も変更が加えられる場合、ディジタル署名データ0は異
なった値をとる可能性が極めて高い。従って、ディジタ
ル署名0は、原本性や改竄を厳密にチェックする場合に
有効である。
In the case of FIG. 8, digital signature generating means 80
The data input to 1 is data representing the entire block unit image. Therefore, if any change is made to the block unit image, the digital signature data 0 is very likely to take a different value. Therefore, the digital signature 0 is effective in strictly checking the originality and falsification.

【0038】次に、ディジタル署名データ1は、特徴量
算出後のロバストディジタル署名データであり、ディジ
タル署名データ0と比較して、画像内容以外への変化に
はそれほど敏感でないロバストディジタル署名データで
ある。
Next, the digital signature data 1 is robust digital signature data after the calculation of the characteristic amount, and is robust digital signature data which is less sensitive to changes other than the image contents as compared with the digital signature data 0. .

【0039】次に、ディジタル署名データ2は、ディジ
タル署名データ1と同様に特徴量算出後のロバストディ
ジタル署名データではあるが、ディジタル署名データ1
より更に画像内容以外への変化には敏感でないロバスト
ディジタル署名データである。
Next, although the digital signature data 2 is the robust digital signature data after the feature amount calculation as in the digital signature data 1, the digital signature data 1
It is robust digital signature data that is less sensitive to changes other than image contents.

【0040】以上のようにディジタル署名データ0,
1,2は、それぞれ異なる基準で原本性や改竄のレベル
を判定することが可能なディジタル署名データである。
以上、マルチレベルロバストディジタル署名付加装置に
ついて説明した。
As described above, the digital signature data 0,
Reference numerals 1 and 2 are digital signature data capable of determining the originality and the level of falsification based on different standards.
The multi-level robust digital signature adding device has been described above.

【0041】次にマルチレベルロバストディジタル署名
検証装置について説明する。マルチレベルロバストディ
ジタル署名検証装置は、ディジタルデータファイルの所
定の位置に付加されたマルチレベルロバストディジタル
署名データを読み込み、ディジタルデータに対する原本
性や改竄のレベルを検証する装置である。
Next, a multi-level robust digital signature verification device will be described. The multi-level robust digital signature verification device is a device that reads multi-level robust digital signature data added at a predetermined position of a digital data file and verifies the originality and falsification level of the digital data.

【0042】図9はマルチレベルロバストディジタル署
名検証装置のブロック図である。まずマルチレベルロバ
ストディジタル署名検証装置には、検証単位であるブロ
ック単位画像が入力される。入力されたブロック単位画
像は、ディジタル署名検証手段901、第1ロバストデ
ィジタル署名検証手段902、第2ロバストディジタル
署名検証手段903に入力される。
FIG. 9 is a block diagram of a multi-level robust digital signature verification device. First, a block unit image that is a verification unit is input to the multi-level robust digital signature verification device. The input block unit image is input to the digital signature verification means 901, the first robust digital signature verification means 902, and the second robust digital signature verification means 903.

【0043】ディジタル署名検証手段901、第1ロバ
ストディジタル署名検証手段902、第2ロバストディ
ジタル署名検証手段903では、それぞれ、ディジタル
署名検証手段、ロバストディジタル署名検証手段、ロバ
ストディジタル署名検証手段を入力し、入力されたブロ
ック単位画像ごとに原本性を検証し、それぞれ検証結果
R0,R1,R2を後段の信頼度換算手段904に出力
する。信頼度換算手段904では、入力される複数の検
証結果R0,R1,R2を基に、入力されたブロック単
位画像(あるいは画像全体)に対して、多段階レベルか
らなる信頼度を計算し、後段の信頼度表示手段905に
入力する。信頼度表示手段905では、前段で計算され
た信頼度を、画像の検証者に表示する。
The digital signature verification means 901, the first robust digital signature verification means 902, and the second robust digital signature verification means 903 respectively input the digital signature verification means, the robust digital signature verification means, and the robust digital signature verification means, The originality is verified for each input block unit image, and the verification results R0, R1, and R2 are output to the reliability conversion unit 904 in the subsequent stage. The reliability conversion means 904 calculates the reliability consisting of multi-step levels for the input block unit image (or the entire image) based on the plurality of input verification results R0, R1, R2, and the subsequent stage. Is input to the reliability display unit 905. The reliability display unit 905 displays the reliability calculated in the previous stage to the image verifier.

【0044】信頼度表示手段905の表示例について図
10を用いて説明する。図10の1001は、図3に改
ざんを加えた画像であるとする。信頼度表示手段905
では、1002のように対応するブロック単位画像毎に
計算された信頼度を表示してもよい。1002では、数
値が小さいほど信頼度が高いことを示し、数値が大きい
ほど信頼度が低いことを示す。また、数値ではなく、1
003に示すように視覚的に色や模様を用いて信頼度を
表示してもよい。このとき、改竄箇所を分かりやすくす
るため、検証対象画像1001に1002や1003を
オーバーレイ(重ね合わせ)して表示してもよい。以
上、マルチレベルロバストディジタル署名検証装置につ
いて述べた。
A display example of the reliability display means 905 will be described with reference to FIG. It is assumed that 1001 in FIG. 10 is an image in which alteration is added to FIG. Reliability display means 905
Then, the reliability calculated for each corresponding block unit image like 1002 may be displayed. In 1002, the smaller the numerical value, the higher the reliability, and the larger the numerical value, the lower the reliability. Also, not a numerical value, 1
As shown in 003, the reliability may be displayed visually using a color or a pattern. At this time, in order to make the tampered portion easy to understand, the verification target image 1001 may be displayed by overlaying 1002 or 1003. The multi-level robust digital signature verification device has been described above.

【0045】次に、マルチレベルロバストディジタル署
名付加装置のロバストディジタル署名生成手段400の
内部処理を具体的に説明する。ディジタルデータの入力
機器として、近年、ディジタルカメラ・ディジタルビデ
オが一般家庭に広く浸透してきている。静止画像・動画
像のディジタルデータの容量は非常に大きいため、上記
の入力機器では圧縮画像データを取り扱う。従って、上
記圧縮画像データに対してもディジタル署名の付加・検
証が可能である必要がある。
Next, the internal processing of the robust digital signature generating means 400 of the multi-level robust digital signature adding device will be specifically described. In recent years, digital cameras and digital video have been widely used in households as input devices for digital data. Since the volume of digital data of still images / moving images is very large, the above input device handles compressed image data. Therefore, it is necessary to add / verify a digital signature to the compressed image data.

【0046】本実施の形態では、今後、静止画圧縮技術
の標準となることが想定されるJPEG2000圧縮符
号化画像データに対して、ディジタル署名を付加・検証
を行う場合について説明する。まず初めにJPEG20
00の圧縮方式の概要について簡単に説明を行う。JP
EG2000の画像符号化装置のブロック図を図11の
上段に示す。まず画像入力部1101に対して符号化対
象となる画像を構成する画素信号がラスタ−スキャン順
に入力され、その出力は離散ウェーブレット変換部に入
力される。離散ウェーブレット変換部1102は、入力
した画像信号に対して2次元の離散ウェーブレット変換
処理を行い、変換係数を計算して出力する。離散ウェー
ブレット変換の詳細は公知であるのでここでは説明を省
略する。
In the present embodiment, a case will be described in which a digital signature is added / verified to JPEG2000 compression-encoded image data which is expected to become a standard for still image compression technology in the future. First of all, JPEG20
The outline of the compression method of 00 will be briefly described. JP
A block diagram of the image coding apparatus of the EG2000 is shown in the upper part of FIG. First, pixel signals forming an image to be encoded are input to the image input unit 1101 in raster-scan order, and the output thereof is input to the discrete wavelet transform unit. The discrete wavelet transform unit 1102 performs a two-dimensional discrete wavelet transform process on the input image signal, calculates a transform coefficient, and outputs it. Since the details of the discrete wavelet transform are known, the description is omitted here.

【0047】図12は2次元の変換処理により得られる
2レベルの変換係数群の構成例であり、画像信号は異な
る周波数帯域の係数列HH1、HL1、LH1、…、LLに分解さ
れる。なお、以降の説明ではこれらの係数列をサブバン
ドと呼ぶ。各サブバンドの係数は後続の量子化部110
3に出力される。量子化部1103は、入力した係数を
所定の量子化ステップにより量子化し、その量子化値に
対するインデックスを出力する。量子化部1103に入
力された変換係数はそのまま後続のエントロピ符号化部
1104に出力される。エントロピ符号化部1104は
入力した量子化インデックスをビットプレーンに分解
し、ビットプレーンを単位に2値算術符号化を行ってコ
ードストリームを出力する。符号出力部1105は、コ
ードストリームを含む符号列を伝送路を介して符号入力
部1106へ出力可能である。
FIG. 12 shows an example of the structure of a two-level conversion coefficient group obtained by a two-dimensional conversion process. The image signal is decomposed into coefficient sequences HH1, HL1, LH1, ..., LL in different frequency bands. In the following description, these coefficient sequences will be called subbands. The coefficient of each subband is stored in the subsequent quantizer 110.
3 is output. The quantizer 1103 quantizes the input coefficient by a predetermined quantization step and outputs an index for the quantized value. The transform coefficient input to the quantization unit 1103 is output as it is to the entropy encoding unit 1104 that follows. The entropy coding unit 1104 decomposes the input quantization index into bit planes, performs binary arithmetic coding on a bit plane basis, and outputs a code stream. The code output unit 1105 can output a code string including a code stream to the code input unit 1106 via a transmission path.

【0048】次に以上述べた画像符号化装置で生成され
たビットストリームを復号化する方法について説明す
る。図11の下段は画像復号化装置の構成を表すブロッ
ク図であり、1106が符号入力部、1107はエント
ロピ復号化部、1108は逆量子化部、1109は逆離
散ウェーブレット変換部、1110は画像出力部であ
る。符号入力部1106は符号列を入力し、それに含ま
れるヘッダを解析して後続の処理に必要なパラメータを
抽出し必要な場合は処理の流れを制御し、あるいは後続
の処理ユニットに対して該当するパラメータを送出する
ものである。また、符号列に含まれるビットストリーム
はエントロピ復号化部1107に出力される。エントロ
ピ復号化部1107はビットストリームをビットプレー
ン単位で復号化し、出力する。復元された量子化インデ
ックスは逆量子化器1108に出力される。
Next, a method of decoding the bit stream generated by the above-described image coding device will be described. The lower part of FIG. 11 is a block diagram showing the configuration of the image decoding apparatus. 1106 is a code input unit, 1107 is an entropy decoding unit, 1108 is an inverse quantization unit, 1109 is an inverse discrete wavelet transform unit, and 1110 is an image output. It is a department. The code input unit 1106 inputs a code string, analyzes a header included in the code string, extracts parameters necessary for subsequent processing, controls the flow of processing when necessary, or applies to a subsequent processing unit. It sends parameters. Also, the bitstream included in the code string is output to the entropy decoding unit 1107. The entropy decoding unit 1107 decodes the bitstream in bit plane units and outputs it. The restored quantization index is output to the inverse quantizer 1108.

【0049】逆量子化器1108は入力した量子化イン
デックスおよびヘッダから読み込まれた量子化テーブル
1111から、離散ウェーブレット変換係数を復元す
る。変換係数は後続の逆離散ウェーブレット変換部11
09に出力される。逆離散ウェーブレット変換部110
9では、2次元の逆離散ウェーブレット変換を実行し、
変換係数から原画像の信号を復元する。このとき、JP
EG2000における完全再構成条件を満たすなら、復
元された画像信号は原画像の信号と一致する。画像出力
部1110は、復元された画像信号を出力する。以上、
簡単にJPEG2000圧縮方式について説明した。
The inverse quantizer 1108 restores the discrete wavelet transform coefficient from the input quantization index and the quantization table 1111 read from the header. The transform coefficient is the inverse discrete wavelet transform unit 11 that follows.
It is output to 09. Inverse discrete wavelet transform unit 110
In 9, the two-dimensional inverse discrete wavelet transform is executed,
The original image signal is restored from the transform coefficient. At this time, JP
If the perfect reconstruction condition in EG2000 is satisfied, the restored image signal matches the original image signal. The image output unit 1110 outputs the restored image signal. that's all,
The JPEG2000 compression method has been briefly described.

【0050】以下、離散ウェーブレット変換をDWTと
略して用いる。本実施の形態では、ロバストディジタル
署名生成手段400内部の特徴量算出手段402におい
て、特徴量の算出にJPEG2000圧縮符号化におけ
る量子化後のDWT係数を用いる。また説明を簡単にす
るため、離散ウェーブレットフィルタとして可逆のフィ
ルタを用いることとする。
Hereinafter, the discrete wavelet transform will be abbreviated to DWT. In the present embodiment, the feature amount calculation unit 402 in the robust digital signature generation unit 400 uses the quantized DWT coefficient in the JPEG2000 compression encoding for the calculation of the feature amount. For the sake of simplicity, a reversible filter will be used as the discrete wavelet filter.

【0051】図13は、量子化部1103で用いられる
量子化テーブルであり、この量子化テーブル1300
は、マルチレベルロバストディジタル署名を施す前に、
画像の圧縮に用いられた量子化テーブルであるとする。
なお、JPEG2000ではサブバンド毎に量子化ステ
ップが一定である。また、図13では、量子化テーブル
の係数値は省略している。量子化テーブル1301、1
302は、それぞれ、中圧縮、高圧縮(低画質)を実現
するための量子化テーブルであり、量子化テーブル13
01および1302の黒枠で囲まれた部分の量子化ステ
ップは、量子化テーブル1300の量子化ステップと同
一であるとする。
FIG. 13 shows a quantization table used in the quantization unit 1103. This quantization table 1300
Before applying the multi-level robust digital signature,
It is assumed that this is the quantization table used for image compression.
In JPEG2000, the quantization step is constant for each subband. Further, in FIG. 13, the coefficient values of the quantization table are omitted. Quantization table 1301, 1
Reference numerals 302 are quantization tables for realizing medium compression and high compression (low image quality), respectively.
It is assumed that the quantization steps of the portions surrounded by black frames 01 and 1302 are the same as the quantization steps of the quantization table 1300.

【0052】本実施の形態では、ロバストディジタル署
名生成手段400の特徴量算出手段401では、離散ウ
ェーブレット変換、所定の量子化テーブルを用いた量子
化、および量子化DWT係数内の所定領域の量子化DW
T係数の抽出を行う。後段のディジタル署名生成手段4
02では、前記抽出された所定領域の量子化DWT係数
から、ディジタル署名データを生成する。ここで、所定
の量子化テーブルとは、ディジタル署名データ生成の対
象であるJPEG2000圧縮画像で用いられた量子化
テーブルと所定領域で共通の量子化ステップを持つ量子
化テーブルである。所定領域とは、ディジタル署名デー
タ生成の対象であるJPEG2000圧縮画像で用いら
れた量子化テーブルと共通の量子化ステップを持つ領域
である。(図13における黒枠内が所定領域に相当す
る。)
In the present embodiment, the feature quantity calculation means 401 of the robust digital signature generation means 400 uses discrete wavelet transform, quantization using a predetermined quantization table, and quantization of a predetermined area in the quantized DWT coefficient. DW
The T coefficient is extracted. Second-stage digital signature generation means 4
In 02, digital signature data is generated from the extracted quantized DWT coefficient of the predetermined area. Here, the predetermined quantization table is a quantization table having a common quantization step in a predetermined area with the quantization table used in the JPEG2000 compressed image that is the target of digital signature data generation. The predetermined area is an area having the same quantization step as the quantization table used in the JPEG2000 compressed image which is the target of digital signature data generation. (The black frame in FIG. 13 corresponds to the predetermined area.)

【0053】以下、マルチレベルロバストディジタル署
名付加装置の処理を具体的に説明する。今、量子化テー
ブル1300を用いて圧縮されたJPEG2000圧縮
画像ファイルAに対し、マルチレベルロバストディジタ
ル署名付加装置を用い、マルチレベルロバストディジタ
ル署名データを付加することを考える。まず、ディジタ
ル署名生成手段801では、ブロック単位画像の画素値
全体(またはブロック単位画像に対応する量子化後のD
WT係数)を処理し、ディジタル署名データ0を生成す
る。次に、第1ロバストディジタル署名生成手段802
では、JPEG2000圧縮画像ファイルAの量子化後
のDWT係数の内、量子化テーブル1301の黒枠内に
対応する量子化DWT係数を処理し、ディジタル署名デ
ータ1を生成する。次に、第2ロバストディジタル署名
生成手段803では、JPEG2000圧縮画像ファイ
ルAの量子化後のDWT係数の内、量子化テーブル13
02の黒枠内に対応する量子化DWT係数を処理し、デ
ィジタル署名データ2を生成する。
The processing of the multi-level robust digital signature adding device will be specifically described below. Now, consider adding a multi-level robust digital signature data to the JPEG2000 compressed image file A compressed using the quantization table 1300 using a multi-level robust digital signature adding device. First, in the digital signature generation unit 801, the entire pixel value of the block unit image (or the quantized D corresponding to the block unit image is used).
WT coefficient) to generate digital signature data 0. Next, the first robust digital signature generation means 802
Then, among the quantized DWT coefficients of the JPEG2000 compressed image file A, the quantized DWT coefficients corresponding to the black frame of the quantization table 1301 are processed to generate the digital signature data 1. Next, in the second robust digital signature generating means 803, the quantization table 13 among the quantized DWT coefficients of the JPEG2000 compressed image file A is quantized.
The corresponding quantized DWT coefficient in the black frame of 02 is processed to generate digital signature data 2.

【0054】上記のディジタル署名データ0,1,2は
画像ファイルの所定位置に追加され、署名が施された画
像ファイルA'が得られる。次に、ディジタル署名が施
された画像ファイルA'に対し、量子化テーブル130
3を用いて再圧縮することを考える。この圧縮は、画像
内容を大きく変更(改竄)する変更ではない。量子化テ
ーブル1303の黒枠内の量子化ステップは、量子化テ
ーブル1300の対応する位置にある量子化ステップと
同一である。再圧縮の結果、圧縮された画像ファイル
A''が生成されるが、画像ファイルA'の所定位置に付
加されたマルチレベルロバストディジタル署名は画像フ
ァイルA''に引き継がれるとする。次に、量子化テーブ
ル1303を用いて再圧縮された画像ファイルA''に対
して、図9のマルチレベルロバストディジタル署名検証
装置を用いて、検証を行う。
The digital signature data 0, 1 and 2 are added to a predetermined position of the image file to obtain a signed image file A '. Next, the quantization table 130 is added to the digitally signed image file A ′.
Consider recompression using 3. This compression is not a change that significantly changes (alters) the image content. The quantization step in the black frame of the quantization table 1303 is the same as the quantization step in the corresponding position of the quantization table 1300. As a result of the recompression, the compressed image file A ″ is generated, but it is assumed that the multi-level robust digital signature added to the predetermined position of the image file A ′ is succeeded to the image file A ″. Next, the image file A ″ recompressed using the quantization table 1303 is verified by using the multi-level robust digital signature verification device of FIG.

【0055】ディジタル署名検証手段901内部におい
て、ブロック単位画像から計算されるハッシュ値とファ
イルの所定位置から読み込まれるディジタル署名から計
算されるハッシュ値は、異なる値を取る。なぜなら、再
圧縮で用いる量子化テーブルと再圧縮前の対応する位置
の量子化ステップが異なる値を取り、量子化後のDWT
係数が変化するためである。
Inside the digital signature verification means 901, the hash value calculated from the block unit image and the hash value calculated from the digital signature read from a predetermined position of the file have different values. This is because the quantization table used for recompression and the quantization step at the corresponding position before recompression take different values, and the DWT after quantization is different.
This is because the coefficient changes.

【0056】第1ロバストディジタル署名生成手段90
2内部において、ブロック単位画像から計算されるハッ
シュ値とファイルの所定位置から読み込まれるディジタ
ル署名から計算されるハッシュ値は再圧縮によっても変
化しない。なぜなら、量子化テーブル1301の黒枠内
の量子化ステップは再圧縮前の対応する位置の量子化ス
テップと同一となり、量子化DWT係数が変化しないた
めである。
First robust digital signature generating means 90
Inside 2, the hash value calculated from the block unit image and the hash value calculated from the digital signature read from the predetermined position of the file do not change even by recompression. This is because the quantization step in the black frame of the quantization table 1301 is the same as the quantization step at the corresponding position before recompression, and the quantized DWT coefficient does not change.

【0057】第2ロバストディジタル署名生成手段90
3内部において、ブロック単位画像から計算されるハッ
シュ値とファイルの所定位置から読み込まれるディジタ
ル署名から計算されるハッシュ値は再圧縮によっても変
化しない。なぜなら、量子化テーブル1302の黒枠内
の量子化ステップは再圧縮前の対応する位置の量子化ス
テップと同一となり、量子化DWT係数が変化しないた
めである。
Second robust digital signature generating means 90
3, the hash value calculated from the block unit image and the hash value calculated from the digital signature read from a predetermined position of the file do not change even by recompression. This is because the quantization step in the black frame of the quantization table 1302 is the same as the quantization step at the corresponding position before recompression, and the quantized DWT coefficient does not change.

【0058】したがって、信頼度換算手段904では、
上記の検証結果から、最も高い信頼度ではないが、中程
度の信頼度に換算することが可能である。信頼度表示手
段905では、既に述べたように信頼度のレベルを表示
してもよいし、「再圧縮された可能性があるが、画像の
内容は改竄されていない」等のメッセージを画像ファイ
ルの検証者に表示してもよい。以上、マルチレベルロバ
ストディジタル署名データが付加された画像データを再
圧縮した場合の原本性の検証について説明した。
Therefore, in the reliability conversion means 904,
From the above verification results, it is possible to convert the degree of reliability to medium, although not the highest. The reliability display means 905 may display the reliability level as described above, or may display a message such as "may be recompressed, but image contents have not been tampered with" in the image file. May be displayed to the verifier. The verification of the originality when the image data to which the multi-level robust digital signature data is added is recompressed has been described above.

【0059】JPEG2000では、離散ウェーブレッ
ト変換の性質を利用し、SNRスケーラビリティ(荒い
画質の画像から高精細の画像を保持する機能)や空間的
スケーラビリティ(低解像度の画像から高解像度の画像
を保持する機能)等の機能が実現可能である。従って、
以下に述べるように、再圧縮画像に対する信頼性の判定
だけでなく、縮小画像に対する信頼性の判定を行うこと
が出来る。
In JPEG2000, the property of the discrete wavelet transform is used, and SNR scalability (a function of retaining a high-definition image from a rough image quality) and spatial scalability (a function of retaining a high-resolution image from a low-resolution image). ) And other functions can be realized. Therefore,
As described below, not only the reliability of the recompressed image but also the reliability of the reduced image can be determined.

【0060】以下、縮小画像に対する信頼性の判定を行
う場合について述べる。JPEG2000の空間的スケ
ーラビリティの機能を利用する場合、図14に示す原画
像1401は量子化されない全てのDWT係数から、1
/4の縮小画像1402は、1301の黒枠内部のDW
T係数から、1/16の縮小画像1403は、1302
の黒枠内部のDWT係数からを復元することが出来るこ
とが知られている。(量子化を行わず、可逆の離散ウェ
ーブレットフィルタを用いる必要がある。)
The case where the reliability of the reduced image is determined will be described below. When the spatial scalability function of JPEG2000 is used, the original image 1401 shown in FIG. 14 is 1 from all the unquantized DWT coefficients.
The reduced image 1402 of / 4 is the DW inside the black frame 1301.
From the T coefficient, the reduced image 1403 of 1/16 is 1302
It is known that can be restored from the DWT coefficient inside the black frame of. (It is necessary to use a reversible discrete wavelet filter without quantization.)

【0061】従って、量子化テーブル1301の黒枠内
に相当する位置のDWT係数からロバストディジタル署
名データを計算した場合、署名画像の1/4の縮小画像
の信頼性判定に用いることが出来る。同様に、量子化テ
ーブル1302の黒枠内に相当する位置のDWT係数か
ら計算されたロバストディジタル署名データは、署名画
像の1/16の縮小画像の信頼性判定に用いることが出
来る。
Therefore, when the robust digital signature data is calculated from the DWT coefficient at the position corresponding to the black frame of the quantization table 1301, it can be used for the reliability judgment of the reduced image of 1/4 of the signature image. Similarly, the robust digital signature data calculated from the DWT coefficient at the position corresponding to the black frame of the quantization table 1302 can be used for the reliability determination of the reduced image of 1/16 of the signature image.

【0062】上述のように、マルチレベルロバストディ
ジタル署名を用いれば、ディジタル署名されたディジタ
ルデータだけしか信頼性判定が出来ないという従来の課
題を大きく克服し、縮小画像に対しても信頼性の判定が
可能になる。これにより、ディジタル署名されたディジ
タルデータ自体を提示せずに、縮小画像を用いて、ディ
ジタルデータの原本性の検証を実現することが出来、デ
ィジタル署名されたディジタルデータの用途を大きく広
げることが可能となる。また、非損失(ロスレス)で圧
縮されたJPEG2000圧縮符号化画像に対してもマ
ルチレベルロバストディジタル署名の付加・検証が可能
である。
As described above, the use of the multi-level robust digital signature greatly overcomes the conventional problem that only the digitally signed digital data can be used for the reliability determination, and the reliability determination is performed even for a reduced image. Will be possible. This makes it possible to verify the originality of digital data by using a reduced image without presenting the digitally signed digital data itself, and it is possible to greatly expand the uses of digitally signed digital data. Becomes In addition, it is possible to add / verify a multi-level robust digital signature to a JPEG2000 compression-encoded image that is losslessly compressed.

【0063】上記のロスレス圧縮の場合、量子化テーブ
ル1300が量子化を行わないテーブルであり、量子化
テーブル1301、1302は黒枠内で量子化を行わな
い量子化テーブルとなる。この場合でも今まで述べてき
たのと同様に、マルチレベルロバストディジタル署名を
用い、画像の検証が可能であることはいうまでもない。
In the case of the above lossless compression, the quantization table 1300 is a table that does not perform quantization, and the quantization tables 1301 and 1302 are quantization tables that do not perform quantization within a black frame. Even in this case, it is needless to say that the image can be verified by using the multi-level robust digital signature as described above.

【0064】また、JPEG2000では、エントロピ
符号化において、サブバンド毎の下位ビットプレーンを
切り落とす形での量子化を行うことも可能であるが、本
実施の形態のマルチレベルロバストディジタル署名付加
・検証装置は、上述のエントロピ符号化における量子化
にも対応することが可能である。また、グレースケール
画像への変換を想定する場合、ロバストディジタル署名
生成手段では、特徴量抽出手段で輝度信号の量子化DW
T係数のみを抽出し、ロバストディジタル署名データを
生成してもよい。
Further, in JPEG2000, in entropy coding, it is possible to perform quantization by cutting off the lower bit plane for each subband. However, the multilevel robust digital signature adding / verifying apparatus according to the present embodiment. Can also support the quantization in the entropy coding described above. In the case of assuming conversion to a grayscale image, the robust digital signature generation means uses the feature amount extraction means to quantize the luminance signal DW.
The robust digital signature data may be generated by extracting only the T coefficient.

【0065】また、本実施の形態では、量子化後のDW
T係数に対し、ディジタル署名を計算する場合について
詳しく述べたが、可逆の離散ウェーブレットフィルタを
用いるならば、離散ウェーブレット変換前の画素値、離
散ウェーブレット変換部1002後のDWT係数を用い
てもよい。また、JPEG2000では、サブバンド単
位やビットプレーン単位でエントロピ符号化が行われる
ため、符号化データから容易に縮小画像を抽出すること
も可能である。従って、エントロピ符号化後の符号化デ
ータに対して、ディジタル署名データ(ロバストディジ
タル署名データ)を計算してもよい。
Further, in this embodiment, the DW after quantization is
The case where the digital signature is calculated for the T coefficient has been described in detail, but if a reversible discrete wavelet filter is used, the pixel value before the discrete wavelet transform and the DWT coefficient after the discrete wavelet transform unit 1002 may be used. Further, in JPEG2000, entropy coding is performed in subband units or bitplane units, so that it is possible to easily extract a reduced image from coded data. Therefore, the digital signature data (robust digital signature data) may be calculated for the encoded data after the entropy encoding.

【0066】以上のように、本実施の形態では、画像特
徴に基づいた複数のディジタル署名を用いて、画像の信
頼性を段階的にチェックできる。本実施の形態で述べた
技術を用いれば、従来では対応することが難しかった画
像の再圧縮や縮小画像、グレースケールへの変換画像か
らも、原本性の判定を行うことが可能である。なお、J
PEG2000圧縮符号化画像における、エントロピ符
号化後の符号化データに対する、ディジタル署名データ
(ロバストディジタル署名データ)の生成方法について
は第5の実施形態で詳しく述べる。
As described above, in the present embodiment, the reliability of an image can be checked in stages by using a plurality of digital signatures based on image features. By using the technique described in the present embodiment, it is possible to determine the originality also from re-compression of an image, a reduced image, or a converted image to gray scale, which has been difficult to deal with in the past. In addition, J
A method for generating digital signature data (robust digital signature data) for encoded data after entropy encoding in a PEG2000 compression encoded image will be described in detail in the fifth embodiment.

【0067】<第2の実施形態>第1の実施形態では、
JPEG2000圧縮符号化画像に対するマルチレベル
ロバストディジタル署名付加、検証について説明を行っ
たが、現在の画像圧縮技術の標準であるJPEGに於い
ても同様にマルチレベルロバストディジタル署名付加、
検証を実現することが可能である。
<Second Embodiment> In the first embodiment,
Multi-level robust digital signature addition and verification for JPEG2000 compression-encoded images have been described. Similarly, multi-level robust digital signature addition for JPEG which is the current image compression technology standard,
Verification can be realized.

【0068】まず初めにJPEG圧縮方式の概要につい
て簡単に説明を行う。JPEG画像符号化装置のブロッ
ク図を図15の上段に示す。まず画像入力部1501に
対して符号化対象となる画像を構成する画素信号が、最
小符号化単位ごとに入力され、その出力は離散コサイン
変換部1502に入力される。離散コサイン変換部15
02は、入力した画像信号に対して、2次元離散コサイ
ン変換処理を行い、離散コサイン変換係数を計算して出
力する。離散コサイン変換の詳細は公知であるのでここ
では説明を省略する。
First, the outline of the JPEG compression method will be briefly described. A block diagram of the JPEG image encoding device is shown in the upper part of FIG. First, a pixel signal forming an image to be encoded is input to the image input unit 1501 for each minimum encoding unit, and its output is input to the discrete cosine transform unit 1502. Discrete cosine transform unit 15
Reference numeral 02 performs two-dimensional discrete cosine transform processing on the input image signal to calculate and output discrete cosine transform coefficients. Since the details of the discrete cosine transform are known, the description is omitted here.

【0069】次に量子化部1503は、入力した係数を
量子化テーブルに基づいて量子化し、その量子化値に対
するインデックスを出力する。量子化テーブルは、画質
と圧縮率を決める要素である。量子化部1503に入力
された変換係数は、DC成分は差分を計算した上で、ジ
グザグ・スキャンされ、後続のエントロピ符号化部15
04に出力される。エントロピ符号化部1504では、
符号化テーブルに従い、入力された量子化後の離散コサ
イン変換係数を符号化し、コードストリームを出力す
る。符号出力部1505は、そのコードストリームを含
む符号列を伝送路を介して符号入力部1506へ出力可
能である。
Next, the quantizer 1503 quantizes the input coefficient based on the quantization table and outputs the index for the quantized value. The quantization table is an element that determines the image quality and the compression rate. The transform component input to the quantization unit 1503 is subjected to zigzag scanning after calculating the difference in the DC component, and the subsequent entropy encoding unit 15
It is output to 04. In the entropy encoding unit 1504,
According to the encoding table, the input quantized discrete cosine transform coefficient is encoded and a code stream is output. The code output unit 1505 can output a code string including the code stream to the code input unit 1506 via the transmission path.

【0070】次に以上述べた画像符号化装置によるビッ
トストリームを復号化する方法について説明する。図1
5の下段は画像復号化装置の構成を表すブロック図であ
り、1506が符号入力部、1507はエントロピ復号
化部、1508は逆量子化部、1509は逆離散コサイ
ン変換部、1510は画像出力部である。符号入力部1
506は符号列を入力し、それに含まれるヘッダを解析
して後続の処理に必要なパラメータを抽出し必要な場合
は処理の流れを制御し、あるいは後続の処理ユニットに
対して該当するパラメータを送出するものである。ま
た、符号列に含まれるビットストリームはエントロピ復
号化部1507に出力される。
Next, a method of decoding a bitstream by the above-described image coding device will be described. Figure 1
The lower part of FIG. 5 is a block diagram showing the configuration of the image decoding apparatus. 1506 is a code input unit, 1507 is an entropy decoding unit, 1508 is an inverse quantization unit, 1509 is an inverse discrete cosine transform unit, and 1510 is an image output unit. Is. Code input section 1
A code string 506 inputs a code string, analyzes a header included in the code string, extracts a parameter required for the subsequent processing, controls the flow of the processing when necessary, or sends the corresponding parameter to a subsequent processing unit. To do. Further, the bitstream included in the code string is output to the entropy decoding unit 1507.

【0071】エントロピ復号化部1507はビットスト
リームを復号化し、出力する。復元された量子化インデ
ックスは逆量子化器1508に出力される。逆量子化器
1508は入力した量子化インデックスおよびヘッダか
ら読み込まれた量子化テーブル1511から、離散コサ
イン変換係数を復元する。変換係数は後続の逆離散コサ
イン変換部1509に出力される。逆離散コサイン変換
部1509では、2次元の逆離散コサイン変換を実行
し、変換係数から最小符号化単位の原画像の信号を復元
する。原画像を構成する全ての最小符号化単位について
上記の処理を行い、原画像全体を復元する。画像出力部
1510は、復元された画像信号を出力する。以下、離
散コサイン変換をDCTと略して用いる。本実施の形態
では、ブロック単位画像はJPEG圧縮における最小符
号化単位に相当し、ロバストディジタル署名生成手段4
00内の特徴量算出手段402における特徴量の算出
は、JPEG圧縮における量子化後のDCT係数を用い
る。
The entropy decoding unit 1507 decodes the bit stream and outputs it. The reconstructed quantization index is output to the inverse quantizer 1508. The inverse quantizer 1508 restores the discrete cosine transform coefficient from the input quantization index and the quantization table 1511 read from the header. The transform coefficient is output to the subsequent inverse discrete cosine transform unit 1509. The inverse discrete cosine transform unit 1509 executes a two-dimensional inverse discrete cosine transform to restore the original image signal in the minimum coding unit from the transform coefficient. The above processing is performed for all the minimum coding units forming the original image to restore the entire original image. The image output unit 1510 outputs the restored image signal. Hereinafter, the discrete cosine transform is abbreviated as DCT and used. In the present embodiment, the block unit image corresponds to the minimum coding unit in JPEG compression, and the robust digital signature generation means 4
The DCT coefficient after quantization in JPEG compression is used for the calculation of the characteristic amount by the characteristic amount calculation means 402 in 00.

【0072】図16は本実施の形態で用いるJPEG圧
縮における量子化テーブルである。 (量子化テーブルの係数値は省略してある)量子化テー
ブル1600は、マルチレベルロバストディジタル署名
を付加する前に、画像の圧縮に用いられた量子化テーブ
ルである。量子化テーブル1601、1602は、それ
ぞれ、中圧縮、高圧縮(低画質)を実現するための量子
化テーブルであり、量子化テーブル1601および16
02の黒枠で囲まれた部分の量子化ステップは、量子化
テーブル1600の量子化ステップと同一の値であると
する。本実施の形態では、ロバストディジタル署名生成
手段400の特徴量算出手段401では、署名対象のJ
PEG圧縮画像で圧縮に用いられた量子化テーブルと所
定の領域で共通の量子化ステップを持つ量子化テーブル
の対応する位置にある量子化後のDCT係数を抽出す
る。そして、後段のディジタル署名生成手段402で
は、前記所定領域の量子化後のDCT係数を処理し、デ
ィジタル署名を生成する。
FIG. 16 shows a quantization table in JPEG compression used in this embodiment. The quantization table 1600 (the coefficient values of the quantization table are omitted) is a quantization table used for compressing an image before adding a multi-level robust digital signature. The quantization tables 1601 and 1602 are quantization tables for realizing medium compression and high compression (low image quality), respectively.
The quantization step of the part surrounded by the black frame of 02 has the same value as the quantization step of the quantization table 1600. In the present embodiment, the feature amount calculation unit 401 of the robust digital signature generation unit 400 uses the signature target J
A quantized DCT coefficient at a corresponding position in the quantization table used for compression in the PEG compressed image and a quantization table having a common quantization step in a predetermined area is extracted. Then, the digital signature generating means 402 in the subsequent stage processes the quantized DCT coefficient in the predetermined area to generate a digital signature.

【0073】以下、マルチレベルロバストディジタル署
名付加装置の処理を具体的に説明する。量子化テーブル
1600で量子化されたJPEG圧縮画像ファイルBに
対し、マルチレベルロバストディジタル署名生成手段8
00を用いて、ディジタル署名データを計算する。ま
ず、ディジタル署名生成手段801では、空間における
ブロック単位画像(またはブロック単位画像のJPEG
圧縮過程のDCT係数全体)を処理し、ディジタル署名
データ0を生成する。次に、第1ロバストディジタル署
名生成手段802では、JPEG圧縮画像ファイルBの
量子化DCT係数の内、量子化テーブル1601の黒枠
内に対応する量子化DCT係数を処理し、ディジタル署
名データ1を生成する。次に、第2ロバストディジタル
署名生成手段803では、JPEG圧縮画像ファイルB
の量子化DCT係数の内、量子化テーブル1602の黒
枠内に対応する量子化DCT係数を処理し、ディジタル
署名データ2を生成する。
The processing of the multi-level robust digital signature adding device will be specifically described below. For the JPEG compressed image file B quantized by the quantization table 1600, the multi-level robust digital signature generation means 8
00 is used to calculate the digital signature data. First, in the digital signature generation means 801, the block unit image in space (or the JPEG of the block unit image is
The entire DCT coefficient in the compression process) is processed to generate digital signature data 0. Next, the first robust digital signature generation means 802 processes the quantized DCT coefficient corresponding to the black frame of the quantization table 1601 among the quantized DCT coefficients of the JPEG compressed image file B to generate the digital signature data 1. To do. Next, in the second robust digital signature generation means 803, the JPEG compressed image file B
Among the quantized DCT coefficients of, the quantized DCT coefficient corresponding to the black frame of the quantization table 1602 is processed to generate the digital signature data 2.

【0074】上記のディジタル署名データ0、1、2は
画像ファイルの所定の位置に追加され、署名が付加され
た画像ファイルB'が得られる。次に、ディジタル署名
が付加された画像ファイルB'に対し、量子化テーブル
1603を用いて再圧縮することを考える。この圧縮
は、画像内容を大きく変更(改竄)する変更ではない。
量子化テーブル1603の黒枠内の量子化ステップは、
量子化テーブル1600の対応する位置の量子化ステッ
プと同一の値である。再圧縮の結果、圧縮された画像フ
ァイルB''が生成されるが、画像ファイルB'の所定位
置に付加されたマルチレベルロバストディジタル署名は
画像ファイルB''に引き継がれるとする。次に、量子化
テーブル1603を用いて再圧縮された画像ファイル
B''に対して、図9のマルチレベルロバストディジタル
署名検証装置を用いて、検証を行う。
The above-mentioned digital signature data 0, 1, 2 is added to a predetermined position of the image file, and an image file B'with a signature is obtained. Next, let us consider recompressing the image file B ′ to which the digital signature is added, using the quantization table 1603. This compression is not a change that significantly changes (alters) the image content.
The quantization step in the black frame of the quantization table 1603 is
It has the same value as the quantization step at the corresponding position in the quantization table 1600. As a result of the recompression, the compressed image file B ″ is generated, but it is assumed that the multi-level robust digital signature added to the predetermined position of the image file B ′ is succeeded to the image file B ″. Next, the image file B ″ recompressed using the quantization table 1603 is verified by using the multilevel robust digital signature verification device in FIG.

【0075】ディジタル署名検証手段901内部におい
て、ブロック単位画像から計算されるハッシュ値とファ
イルの所定位置から読み込まれるディジタル署名から計
算されるハッシュ値は、異なる値を取る。なぜなら、再
圧縮で用いる量子化テーブルと再圧縮前の対応する位置
の量子化ステップが異なる値を取り、量子化後のDCT
係数が変化するためである。
Inside the digital signature verification means 901, the hash value calculated from the block unit image and the hash value calculated from the digital signature read from a predetermined position of the file have different values. This is because the quantization table used for recompression and the quantization step at the corresponding position before recompression have different values, and the DCT after quantization is different.
This is because the coefficient changes.

【0076】第1ロバストディジタル署名生成手段90
2内部において、ブロック単位画像から計算されるハッ
シュ値とファイルの所定位置から読み込まれるディジタ
ル署名から計算されるハッシュ値は再圧縮によっても変
化しない。なぜなら、量子化テーブル1601の黒枠内
の量子化ステップは再圧縮前の対応する位置の量子化ス
テップと同一となり、量子化DCT係数が変化しないた
めである。
First robust digital signature generating means 90
Inside 2, the hash value calculated from the block unit image and the hash value calculated from the digital signature read from the predetermined position of the file do not change even by recompression. This is because the quantization step in the black frame of the quantization table 1601 is the same as the quantization step at the corresponding position before recompression, and the quantized DCT coefficient does not change.

【0077】第2ロバストディジタル署名生成手段90
3内部において、ブロック単位画像から計算されるハッ
シュ値とファイルの所定位置から読み込まれるディジタ
ル署名から計算されるハッシュ値は再圧縮によっても変
化しない。なぜなら、量子化テーブル1602の黒枠内
の量子化ステップは再圧縮前の対応する位置の量子化ス
テップと同一となり、量子化DCT係数が変化しないた
めである。
Second robust digital signature generating means 90
3, the hash value calculated from the block unit image and the hash value calculated from the digital signature read from a predetermined position of the file do not change even by recompression. This is because the quantization step in the black frame of the quantization table 1602 is the same as the quantization step at the corresponding position before recompression, and the quantized DCT coefficient does not change.

【0078】したがって、信頼度換算手段904では、
上記の検証結果から、最も高い信頼度ではないが、中程
度の信頼度に換算することが可能である。信頼度表示手
段905では、既に述べたように信頼度のレベルを表示
してもよいし、「再圧縮された可能性があるが、画像の
内容は改竄されていない」等のメッセージを画像ファイ
ルの検証者に表示してもよい。
Therefore, in the reliability conversion means 904,
From the above verification results, it is possible to convert the degree of reliability to medium, although not the highest. The reliability display means 905 may display the reliability level as described above, or may display a message such as "may be recompressed, but image contents have not been tampered with" in the image file. May be displayed to the verifier.

【0079】以降、本実施の形態における注意点につい
て述べる。JPEGの基本方式におけるDCTは完全な
可逆ではない。従って、圧縮された画像のDCT係数を
逆DCTして空間画像に戻し、再びDCTして得られる
DCT係数は、元のDCT係数と必ずしも同一になると
は限らない。従って、本実施の形態においては、再圧縮
にあたって、以下の2つの手法を利用するとよい。
(1)再圧縮前のJPEG圧縮符号化データから逆量子
化により量子化前のDCT係数を計算し、再び新しい量
子化テーブルで再量子化し、量子化後のDCT係数を得
る。(DCTと逆DCTを用いない)(2)完全に可逆
のDCTを用いる。上記は、第1の実施形態において不
可逆の離散ウェーブレットフィルタを用いる場合も同様
である。
The precautions in this embodiment will be described below. DCT in the basic JPEG format is not completely lossless. Therefore, the DCT coefficient of the compressed image is inversely DCT'ed back to the spatial image, and the DCT coefficient obtained by DCT again is not always the same as the original DCT coefficient. Therefore, in the present embodiment, the following two methods may be used for recompression.
(1) The DCT coefficient before quantization is calculated by inverse quantization from the JPEG compression coded data before recompression, and requantized again with a new quantization table to obtain the quantized DCT coefficient. (Do not use DCT and inverse DCT) (2) Use completely reversible DCT. The above is the same when the irreversible discrete wavelet filter is used in the first embodiment.

【0080】<第3の実施形態>第1、2の実施形態で
はマルチレベルロバストディジタル署名が施された画像
に対して、圧縮や縮小画像の抽出を行った場合のマルチ
レベルロバストディジタル署名の検証について述べた。
第3の実施形態では、画像にγ補正を加えた場合にも原
本性の検証が可能なマルチレベルロバストディジタル署
名生成手段について述べる。
<Third Embodiment> In the first and second embodiments, verification of a multi-level robust digital signature when a compressed or reduced image is extracted from an image to which a multi-level robust digital signature is applied. Said.
In the third embodiment, a multi-level robust digital signature generation means capable of verifying the originality even when γ correction is applied to an image will be described.

【0081】第3の実施形態では、ロバストディジタル
署名生成手段400内の特徴量算出手段401として、
図17の1700に示す特徴量算出手段を用いる。特徴
量算出手段1700は、微分フィルタ1701と量子化
手段1702から成る。まず特徴量算出手段1700に
入力されたブロック単位画像は、微分フィルタ1701
で処理される。微分フィルタは、周囲の画素値との差分
を計算するラプラシアンフィルタに代表されるようなフ
ィルタである。微分フィルタ1701は処理結果の微分
画像を後段の量子化手段1702に出力する。次に、量
子化手段1702では、前段で得られたエッジ強調され
た微分画像を量子化し、画像特徴量を出力する。
In the third embodiment, as the feature amount calculation means 401 in the robust digital signature generation means 400,
The feature amount calculating means 1700 shown in FIG. 17 is used. The feature amount calculation means 1700 comprises a differential filter 1701 and a quantization means 1702. First, the block unit image input to the feature amount calculation means 1700 is a differential filter 1701.
Is processed in. The differential filter is a filter typified by a Laplacian filter that calculates a difference from surrounding pixel values. The differential filter 1701 outputs the differential image of the processing result to the quantizing means 1702 at the subsequent stage. Next, the quantizing means 1702 quantizes the edge-enhanced differential image obtained in the previous stage, and outputs the image feature amount.

【0082】以下、図18を用いて、第3の実施形態に
おけるロバストディジタル署名生成手段400における
内部処理を説明する。画像1800はロバストディジタ
ル署名データを計算する対象の画像であり、画像180
0に対してγ補正を行い、画像特徴を把握しやすくした
画像が画像1801である。画像1800と1801の
画素値と空間的位置の関係を一次元でそれぞれ破線、実
線で簡潔に示したグラフを1804に示す。1804で
は、画像1800は画素値の変化が少なく画像特徴が把
握しにくいことを示している。
The internal processing in the robust digital signature generation means 400 in the third embodiment will be described below with reference to FIG. The image 1800 is an image for which robust digital signature data is calculated.
An image 1801 is an image in which γ correction is performed on 0 to make it easy to understand the image characteristics. Reference numeral 1804 shows a graph in which the relationship between the pixel values and the spatial positions of the images 1800 and 1801 is briefly shown in one dimension by a broken line and a solid line, respectively. 1804 shows that the image 1800 has little change in pixel value and the image feature is difficult to grasp.

【0083】次に、画像1800および画像1801に
対し、微分フィルタを実行した結果の画像をそれぞれ、
1802、1803に示す。微分フィルタの結果、画素
値の変化が大きな箇所が強調されていることが分かる。
次に、微分画像1802と微分画像1803の微分値と
空間的位置の関係を一次元でそれぞれ破線、実線で簡潔
に示したグラフを1805に示す。微分画像1803の
ほうが、大きな微分値を持っている。最後に、1805
に対し、適当な量子化パラメータを用いて量子化を行う
と、同一の量子化データを得ることが可能であることが
分かる。すなわち、画像1800に対してγ補正した画
像1801に対しても変化しないようなロバストディジ
タル署名を生成することは可能である。特徴量算出手段
1700を用いてマルチレベルロバストディジタル署名
を生成する場合には、第1、第2の実施形態と同じく、
量子化手段で用いる量子化パラメータをロバストディジ
タル署名生成手段ごと異ならせてもよい。上記のような
構成をとれば、γ補正を施した画像に対しても、マルチ
レベルロバストディジタル署名により、画像データの原
本性や改竄の有無を検証することが可能となる。
Next, the images resulting from the differential filter are applied to the images 1800 and 1801, respectively.
1802 and 1803. As a result of the differential filter, it can be seen that the portion where the change in pixel value is large is emphasized.
Next, a graph in which the relationship between the differential value of the differential image 1802 and the differential image 1803 and the spatial position is shown in a one-dimensional manner by a broken line and a solid line is shown in 1805. The differential image 1803 has a larger differential value. Finally, 1805
On the other hand, it is understood that the same quantized data can be obtained by performing the quantization using an appropriate quantization parameter. That is, it is possible to generate a robust digital signature that does not change even with respect to the image 1801 obtained by gamma-correcting the image 1800. When a multi-level robust digital signature is generated using the feature amount calculation means 1700, as in the first and second embodiments,
The quantization parameter used by the quantizing means may be different for each robust digital signature generating means. With the above configuration, it is possible to verify the originality of the image data and the presence or absence of tampering with the multi-level robust digital signature even for the image subjected to the γ correction.

【0084】<第4の実施形態>第4の実施形態では、
マルチレベルロバストディジタル署名データが付加され
た画像データに対し、原本性の維持が可能な加工編集を
行う画像編集ソフトウェアについて述べる。
<Fourth Embodiment> In the fourth embodiment,
This paper describes image editing software that edits image data to which multi-level robust digital signature data is added to maintain originality.

【0085】図19は、マルチレベルロバストディジタ
ル署名が施されたJPEGおよびJPEG2000圧縮
符号化画像に対し、加工・編集するアプリケーションの
動作を示した図である。アプリケーションは、ユーザか
ら加工・編集の指示があるとステップ1901に移り、
以下の処理を実行する。ステップ1902で画像ファイ
ルの所定位置にマルチレベルロバストディジタル署名デ
ータがあることを認識し、マルチレベルロバストディジ
タル署名データを読み込む。次にステップ1903で原
本性を維持し、画像の加工・編集を行うかユーザに確認
する。原本性を維持する場合にはステップ1904に進
み、画像ファイルの所定位置から量子化テーブルを読み
出す。このとき更に、ロバストディジタル署名生成に用
いられた他の量子化テーブルも読み出す。
FIG. 19 is a diagram showing the operation of an application for processing / editing a JPEG and JPEG2000 compression-encoded image having a multi-level robust digital signature. The application moves to step 1901 when the user gives a processing / editing instruction,
The following processing is executed. In step 1902, it is recognized that there is multi-level robust digital signature data at a predetermined position in the image file, and the multi-level robust digital signature data is read. Next, in step 1903, it is confirmed to the user whether the originality is maintained and the image is processed / edited. If the originality is to be maintained, the flow advances to step 1904 to read the quantization table from a predetermined position in the image file. At this time, the other quantization tables used for generating the robust digital signature are also read out.

【0086】これは、マルチレベルロバストディジタル
署名が施された圧縮符号化画像を署名を維持したまま再
圧縮(縮小)するためには、ロバストディジタル署名が
変化しない範囲を知る必要があるためである。次にステ
ップ1905でアプリケーションは署名を失わないと考
えられる量子化テーブルを決定する。次にステップ19
06では決定した署名を失わない量子化テーブルをユー
ザに確認する。次にステップ1907では決定した量子
化テーブルに基づいて再圧縮(または縮小)を行う。そ
の後、ステップ1908へ進む。
This is because in order to recompress (reduce) the compression-coded image to which the multi-level robust digital signature has been applied while maintaining the signature, it is necessary to know the range in which the robust digital signature does not change. . Next, in step 1905, the application determines the quantization table that is considered not to lose the signature. Next step 19
At 06, the user is confirmed as to the quantization table that does not lose the decided signature. Next, in step 1907, recompression (or reduction) is performed based on the determined quantization table. Then, the procedure goes to step 1908.

【0087】ステップ1903でディジタル署名を維持
しない場合には、ステップ1909に進みユーザ指定の
パラメータを入力する。次にステップ1910に進みユ
ーザ指定のパラメータで再圧縮(または縮小)を行う。
If the digital signature is not maintained in step 1903, the flow advances to step 1909 to input user-specified parameters. Next, the process proceeds to step 1910, and recompression (or reduction) is performed using the user-specified parameter.

【0088】次に、ステップ1908では署名を確認
し、マルチレベルロバストディジタル署名が依然として
維持されているか検証し、結果を表示する。最後に、ス
テップ1911で、新しい画像ファイルの所定の位置
に、マルチレベルロバストディジタル署名データを付加
する。ここで、ステップ1911におけるマルチレベル
ロバストディジタル署名データには、幾つか方法が考え
られる。例えば、画像ファイルの再圧縮であれば、再圧
縮前のマルチレベルロバストディジタル署名データをそ
のまま、再圧縮後の画像ファイルの所定位置に引き継ぐ
とよい。この場合、マルチレベルロバストディジタル署
名データの特性を生かして、信頼度のレベルを段階的に
判定することが出来る。
Next, step 1908 verifies the signature, verifies that the multi-level robust digital signature is still maintained, and displays the result. Finally, in step 1911, the multi-level robust digital signature data is added to a predetermined position of the new image file. Here, several methods can be considered for the multi-level robust digital signature data in step 1911. For example, in the case of recompressing an image file, the multi-level robust digital signature data before recompression may be directly taken over to a predetermined position of the recompressed image file. In this case, the level of reliability can be determined stepwise by taking advantage of the characteristics of the multi-level robust digital signature data.

【0089】また、一方で、図14に示されるような縮
小画像1402、1403を得るために本実施の形態の
画像編集ソフトウェアを用いる場合には、マルチレベル
ロバストディジタル署名データの中から、縮小画像に相
当するロバストディジタル署名データのみを編集後の画
像ファイルの所定位置に引き継ぐ形をとっても良いし、
縮小画像に相当するロバストディジタル署名データとそ
れ以下の縮小画像のロバストディジタル署名データを引
き継ぐ形をとっても良い。この場合、信頼度のレベルを
段階的に判定することは出来なくなるが、縮小画像デー
タの原本性の検証を確認する目的には、十分有効で、画
像編集前の全てのマルチレベルロバストディジタル署名
データを引き継ぐ必要はないと考えられる。
On the other hand, when the image editing software of this embodiment is used to obtain the reduced images 1402 and 1403 as shown in FIG. 14, the reduced images are selected from the multi-level robust digital signature data. It is also possible to take the form in which only the robust digital signature data corresponding to is taken over to a predetermined position of the edited image file,
The robust digital signature data corresponding to the reduced image and the robust digital signature data of the reduced image smaller than that may be taken over. In this case, it is not possible to judge the level of reliability stepwise, but it is sufficiently effective for the purpose of confirming the verification of the originality of the reduced image data, and all the multi-level robust digital signature data before image editing It seems not necessary to take over.

【0090】また、本実施の形態の画像編集ソフトウェ
アでは、変更後のマルチレベルロバストディジタル署名
データ付きのディジタルファイルに、署名を維持する為
の変更を行ったことを示すコメントやフラグ、変更の内
容をファイルの所定位置に挿入してもよい。また、コメ
ントには、変更前のマルチレベルロバストディジタル署
名データが存在するネットワーク上のアドレス(URL
等)を記載してもよい。コメントは検証者にマルチレベ
ルロバストディジタル署名の変更前のデータが存在する
ことを明示する効果があり、検証者は必要に応じて、高
精細なマルチレベルロバストディジタル署名付きのデー
タ等を入手することも可能になる。
Further, in the image editing software of the present embodiment, a comment, a flag, and the contents of the change indicating that the digital file with the changed multi-level robust digital signature data has been changed to maintain the signature. May be inserted at a predetermined position in the file. In the comment, the address (URL) on the network where the pre-change multi-level robust digital signature data exists
Etc.) may be described. The comment has the effect of clearly indicating to the verifier that the data before the change of the multi-level robust digital signature exists, and the verifier should obtain the data with a high-definition multi-level robust digital signature as necessary. Will also be possible.

【0091】<第5の実施形態>第1の実施形態では、
JPEG2000圧縮符号化画像の量子化後のDWT係
数を入力してロバストディジタル署名データを生成する
場合について詳しく述べたが、本実施形態ではJPEG
2000圧縮符号化画像の符号化データを入力して、ロ
バストディジタル署名データを生成する場合について詳
しく述べる。
<Fifth Embodiment> In the first embodiment,
The case where the quantized DWT coefficient of the JPEG2000 compression-encoded image is input to generate the robust digital signature data has been described in detail, but in the present embodiment, JPEG is used.
The case of inputting the encoded data of the 2000 compression encoded image and generating the robust digital signature data will be described in detail.

【0092】図21はJPEG2000における空間ス
ケーラブル/ROIなしの符号列の構成を表した概略図
である。同図(a)は符号列の全体の構成を示したもので
あり、MHはメインヘッダ、THはタイルヘッダ、BSはビッ
トストリームである。メインヘッダMHは同図(b)に示す
ように、符号化対象となる画像のサイズ(水平および垂
直方向の画素数)、画像を複数の矩形領域であるタイル
に分割した際のサイズ、各色成分数を表すコンポーネン
ト数、各成分の大きさ、ビット精度を表すコンポーネン
ト情報から構成されている。
FIG. 21 is a schematic diagram showing the structure of a code string without spatial scalability / ROI in JPEG2000. FIG. 1A shows the overall structure of the code string, where MH is a main header, TH is a tile header, and BS is a bit stream. The main header MH is, as shown in FIG. 7B, the size of the image to be encoded (the number of pixels in the horizontal and vertical directions), the size when the image is divided into tiles that are rectangular areas, and each color component. It is composed of the number of components indicating the number, the size of each component, and the component information indicating the bit precision.

【0093】次にタイルヘッダTHの構成を図6(c)に示
す。タイルヘッダTHには当該タイルのビットストリーム
長とヘッダ長を含めたタイル長および当該タイルに対す
る符号化パラメータから構成される。符号化パラメータ
には離散ウェーブレット変換のレベル、フィルタの種別
等が含まれている。
Next, the structure of the tile header TH is shown in FIG. 6 (c). The tile header TH includes a tile length including a bit stream length and a header length of the tile, and an encoding parameter for the tile. The coding parameters include the level of discrete wavelet transform, the type of filter, and the like.

【0094】ビットストリームの構成を同図(d)に示
す。同図において、ビットストリームは各サブバンド毎
にまとめられ、解像度の小さいサブバンドを先頭として
順次解像度が高くなる順番に配置されている。さらに、
各サブバンド内は上位ビットプレーンから下位ビットプ
レーンに向かい、ビットプレーンを単位として符号が配
列されている。上記符号配列とすることにより、空間的
に解像度が上昇する階層的復号化を行うことが可能とな
る。
The structure of the bit stream is shown in FIG. In the figure, the bit stream is collected for each sub-band, and the sub-bands with smaller resolutions are arranged at the top in order of increasing resolution. further,
Within each subband, codes are arranged in units of bit planes from the upper bit plane to the lower bit plane. With the above code array, it is possible to perform hierarchical decoding in which the resolution is spatially increased.

【0095】実際には上述のビットストリームは、パケ
ット単位で構成されている。パケットとは、各色におけ
る各レイヤーにおける各サブバンドレベルにおける各プ
リシンクトにより分けられたコーディングパスの集合で
あり、このパケットを単位としてビットストリーム(タ
イル符号化データ)が構成されている。
Actually, the above-mentioned bit stream is constructed in packet units. A packet is a set of coding paths divided by each precinct at each subband level in each layer in each color, and a bitstream (tile encoded data) is configured with this packet as a unit.

【0096】ここで、コードブロック、コーディングパ
ス、レイヤー、プリシンクトについて簡単に述べる。コ
ードブロックは、各サブバンドを矩形に分割した符号化
の単位である。コーディングパスは、ビットプレーンを
エントロピ符号化(2値算術符号化)する際の単位であ
る。レイヤーはサブバンドを横断した、1つ以上のコー
ドブロックに所属するコーディングパスの集合である。
プリシンクトは原画像中の同一領域を保持するデータの
集合である。JPEG2000の圧縮符号化方式は既に
よく知られており、ここでは詳しい説明を省く。
Here, the code block, coding path, layer, and precinct will be briefly described. A code block is a unit of coding in which each subband is divided into rectangles. A coding pass is a unit for entropy coding (binary arithmetic coding) a bit plane. A layer is a set of coding passes across subbands that belong to one or more codeblocks.
The precinct is a set of data that holds the same area in the original image. The compression encoding method of JPEG2000 is already well known, and a detailed description thereof will be omitted here.

【0097】JPEG2000圧縮符号化データでは、
メインヘッダやタイルヘッダ等に存在するパケットのサ
イズを記述したパケットヘッダを調べることで、エント
ロピ符号化されたデータ中のLL、HH2、HH1に相
当するパケットのデータ領域を特定することが出来る。
従って、タイル毎のビットストリーム中のLLの符号化
データ、LL〜HH2までの符号化データ、LL〜HH
1までの符号化データに対し、それぞれディジタル署名
データを生成すれば、高速に1/16の縮小画像、1/
4の縮小画像、フルサイズ画像に対するマルチレベルロ
バストディジタル署名を生成することが出来る。
In JPEG2000 compression coded data,
The data area of the packet corresponding to LL, HH2, and HH1 in the entropy-coded data can be specified by checking the packet header that describes the size of the packet that is present in the main header, tile header, or the like.
Therefore, LL encoded data in the bitstream for each tile, LL to HH2 encoded data, LL to HH
If digital signature data is generated for encoded data up to 1, 1/16 reduced image, 1 /
It is possible to generate a multi-level robust digital signature for 4 reduced images and full size images.

【0098】この場合、エントロピ符号化の方法が変化
すると画像内容が変わっていないにも関わらず、ロバス
トディジタル署名データが変化し改竄と判定されるとい
うデメリットもあるが、PCに比べてCPUが非力なデ
ィジタルカメラ/デジタルビデオカメラでも、高速にマ
ルチレベルロバストディジタル署名データを生成できる
というメリットがある。生成されたマルチレベルロバス
トディジタル署名データは、該当するタイル位置やサブ
バンド等の情報とともにファイルの所定位置に付加され
る。
In this case, although the image content does not change when the entropy coding method changes, the robust digital signature data changes and is judged to be tampered, but the CPU is weaker than the PC. Even such digital cameras / digital video cameras can generate multi-level robust digital signature data at high speed. The generated multi-level robust digital signature data is added to a predetermined position of the file together with the information of the corresponding tile position and sub band.

【0099】本実施の形態では、符号化データが空間ス
ケーラブルで配列されている場合について述べたが、同
様に、SNRスケーラブル等でもマルチレベルロバスト
ディジタル署名データを生成することが可能である。ま
た、JPEG2000圧縮符号化データの特性を生か
し、縮小画像に対してだけでなく、それぞれの縮小画像
の輝度に対してもマルチレベルロバストディジタル署名
データを生成することも可能である。また、パケットヘ
ッダを解析することにより、符号化データがSNRスケ
ーラブルで配列されている場合にも、1/16の縮小画
像、1/4の縮小画像、フルサイズ画像のマルチレベル
ロバストディジタル署名データを生成することも可能で
あり、またその逆も可能である。
In the present embodiment, the case where the coded data is arranged in the space scalable is described, but similarly, the multi-level robust digital signature data can be generated even in the SNR scalable or the like. Further, it is possible to generate the multi-level robust digital signature data not only for the reduced image but also for the luminance of each reduced image by utilizing the characteristics of the JPEG2000 compression coded data. In addition, by analyzing the packet header, even if the encoded data is arranged in SNR scalable, the multilevel robust digital signature data of the 1/16 reduced image, the 1/4 reduced image, and the full size image can be obtained. It can also be generated and vice versa.

【0100】以上、第1、第2、第3、第4、第5の実
施形態では、ディジタル画像データに対するマルチレベ
ルロバストディジタル署名の付加・検証について述べて
きた。しかし、本実施形態はマルチレベルロバストディ
ジタル署名の付加・検証対象をディジタル画像データに
限定するものではない。動画像データは2次元画像デー
タを時間方向に集めたものとして考えられるため、本実
施形態の原理を適用することが可能である。また、音声
データについても、2次元画像データの処理を1次元に
置き換えることで、マルチロバストディジタル署名デー
タの付加・検証を適用することが出来る。
In the above, the first, second, third, fourth and fifth embodiments have described the addition / verification of the multi-level robust digital signature to the digital image data. However, the present embodiment does not limit the addition / verification target of the multi-level robust digital signature to digital image data. Since the moving image data can be considered as a collection of two-dimensional image data in the time direction, the principle of this embodiment can be applied. Further, with respect to voice data, the addition and verification of multi-robust digital signature data can be applied by replacing the processing of two-dimensional image data with one-dimensional processing.

【0101】図20は、本実施形態による情報処理装置
においてマルチレベルロバストディジタル署名の検証を
行うためのコンピュータの構成を示すブロック図であ
る。図20において、本装置の構成要素であるCPU2
011、RAM2012、ROM2013、ディスプレ
イ制御部2014、デバイスキーボードやマウスなどの
操作入力デバイスの接続I/O2017、外部記憶装置
の接続I/O2019、ディジタルカメラ・ディジタル
ビデオカメラ・イメージスキャナなどの画像入力機器と
の接続I/O2022、他のコンピュータシステムとの
インタフェース部2023はバス2020に接続されて
いる。
FIG. 20 is a block diagram showing the arrangement of a computer for verifying a multi-level robust digital signature in the information processing apparatus according to this embodiment. In FIG. 20, a CPU 2 which is a component of the present apparatus
011, RAM 2012, ROM 2013, display control unit 2014, connection I / O 2017 of operation input device such as device keyboard and mouse, connection I / O 2019 of external storage device, image input device such as digital camera / digital video camera / image scanner The connection I / O 2022 and the interface unit 2023 with another computer system are connected to the bus 2020.

【0102】また、ディジタルカメラ2021は、通信
ケーブル2003を介して、画像入力機器との接続I/
O2022に接続している。さらに、ディスプレイ20
15はディスプレイ制御部2014に接続している。さ
らにまた、キーボードやマウスなどの操作入力部201
6は、操作入力デバイスの接続I/O2017に接続し
ている。さらにまた、ハードディスク装置などの外部記
憶装置2018は、外部記憶装置の接続I/O2019
に接続している。
Further, the digital camera 2021 is connected to the image input device via the communication cable 2003 and is connected to the I / O unit.
It is connected to O2022. In addition, the display 20
Reference numeral 15 is connected to the display control unit 2014. Furthermore, an operation input unit 201 such as a keyboard or a mouse
6 is connected to the connection I / O 2017 of the operation input device. Furthermore, the external storage device 2018 such as a hard disk device is a connection I / O 2019 for the external storage device.
Connected to.

【0103】第1、第2、第3、第4、第5の実施形態
で説明されたマルチレベルロバストディジタル署名の検
証を行うための情報処理装置は、コンピュータ実行可能
なプログラムとして、あらかじめROM2013に格納
しておき、プログラムをRAM2012上の読み込んだ
後に、あるいは、あらかじめ外部記憶装置2019に格
納されているプログラムをRAM2012上の読み込ん
だ後に、あるいはネットワークなどの通信手段とのイン
タフェース部2023を通じてプログラムをダウンロー
ドし、RAM2012上の読み込んだ後に、CPU20
11により該プログラムを実行することにより本実施形
態を実施する。
The information processing apparatus for verifying the multi-level robust digital signature described in the first, second, third, fourth and fifth embodiments is stored in the ROM 2013 in advance as a computer executable program. After the program is stored and read in the RAM 2012, or after the program stored in the external storage device 2019 in advance is read in the RAM 2012, or the program is downloaded through the interface unit 2023 with a communication unit such as a network. Then, after reading in the RAM 2012, the CPU 20
This embodiment is implemented by executing the program according to 11.

【0104】マルチレベルロバストディジタル署名の検
証を行う対象が画像の場合、ディジタルカメラ202
1、あるいは、ディジタルカメラに代わるディジタルビ
デオカメラ等の入力機器を用いて入力される。そして、
入力画像は、接続I/O2022を通じて、RAM20
12内部に蓄積されるか、あるいは、外部記憶装置20
18を通じて、接続I/O2019を通じて、RAM2
012内部に蓄積されるか、あるいはネットワークなど
の通信手段2023を通じて、RAM2012内部に蓄
積される。
If the target of verification of the multi-level robust digital signature is an image, the digital camera 202
1 or input using an input device such as a digital video camera instead of the digital camera. And
The input image is sent to the RAM 20 through the connection I / O 2022.
12 is stored inside, or is stored in the external storage device 20.
18 through connection I / O 2019, RAM2
012 or the RAM 2012 through a communication means 2023 such as a network.

【0105】マルチレベルロバストディジタル署名の検
証を行う対象が音声信号の場合、図20におけるディジ
タルカメラ2021に代わるマイク等の音声入力機器を
用いて入力される。入力音声は、接続I/O2022を
通じて、RAM2012内部に蓄積されるか、あるい
は、外部記憶装置2018を通じて、接続I/O201
9を通じて、RAM2012内部に蓄積されるか、ある
いはネットワークなどの通信手段2023を通じて、R
AM2012内部に蓄積される。
When the target of verification of the multi-level robust digital signature is a voice signal, it is input using a voice input device such as a microphone instead of the digital camera 2021 in FIG. The input voice is stored in the RAM 2012 through the connection I / O 2022, or the connection I / O 201 is stored through the external storage device 2018.
R is stored in the RAM 2012 through the communication unit 9 or through the communication means 2023 such as a network.
It is stored inside the AM 2012.

【0106】マルチレベルロバストディジタル署名の検
証を行う対象が動画像データの場合、図20におけるデ
ィジタルカメラ2021に代わるディジタルビデオカメ
ラ等の入力機器を用いて入力される。入力された動画像
は、接続I/O2022を通じて、RAM2012内部
に蓄積されるか、あるいは、外部記憶装置2018から
接続I/O2019を通じて、RAM2012内部に蓄
積されるか、あるいはネットワークなどの通信手段20
23を通じて、RAM2012内部に蓄積される。尚、
マルチレベルロバストディジタル署名の検証は、キーボ
ード&マウス2016あるいは、ネットワークなどの通
信手段2023からの入力を通じて制御される。
When the target of verification of the multi-level robust digital signature is moving image data, it is input using an input device such as a digital video camera instead of the digital camera 2021 in FIG. The input moving image is stored in the RAM 2012 through the connection I / O 2022, or is stored in the RAM 2012 through the connection I / O 2019 from the external storage device 2018, or the communication means 20 such as a network.
The data is stored in the RAM 2012 through 23. still,
The verification of the multi-level robust digital signature is controlled through input from the keyboard & mouse 2016 or communication means 2023 such as a network.

【0107】本実施形態による情報処理装置においてマ
ルチレベルロバストディジタル署名の生成・付加は、デ
ィジタルカメラ・ディジタルビデオカメラ2021内部
で、専用のハードウェア回路を用いてディジタルデータ
の撮影直後に行ってもよい。または、ディジタルカメラ
・ディジタルビデオカメラ2021内部の図20と類似
の構成を持つコンピュータでマルチレベルロバストディ
ジタル署名の生成・付加を行ってもよい。尚、本実施形
態は、複数の機器(例えば、ホストコンピュータ、イン
タフェース機器、リーダ、プリンタ等)から構成される
システムに適用しても、一つの機器からなる装置(例え
ば、複写機、ファクシミリ装置等)に適用してもよい。
In the information processing apparatus according to the present embodiment, the generation / addition of the multi-level robust digital signature may be performed within the digital camera / digital video camera 2021 immediately after the digital data is captured by using a dedicated hardware circuit. . Alternatively, a computer having a configuration similar to that of FIG. 20 inside the digital camera / digital video camera 2021 may generate / add the multilevel robust digital signature. Even if this embodiment is applied to a system including a plurality of devices (for example, a host computer, an interface device, a reader, a printer, etc.), a device including one device (for example, a copying machine, a facsimile device, etc. ) May be applied.

【0108】また、本発明の目的は、前述した実施形態
の機能を実現するソフトウェアのプログラムコードを記
録した記録媒体(または記憶媒体)を、システムあるい
は装置に供給し、そのシステムあるいは装置のコンピュ
ータ(またはCPUやMPU)が記録媒体に格納された
プログラムコードを読み出し実行することによっても、
達成されることは言うまでもない。この場合、記録媒体
から読み出されたプログラムコード自体が前述した実施
形態の機能を実現することになり、そのプログラムコー
ドを記録した記録媒体は本実施形態を構成することにな
る。また、コンピュータが読み出したプログラムコード
を実行することにより、前述した実施形態の機能が実現
されるだけでなく、そのプログラムコードの指示に基づ
き、コンピュータ上で稼働しているオペレーティングシ
ステム(OS)などが実際の処理の一部または全部を行
い、その処理によって前述した実施形態の機能が実現さ
れる場合も含まれることは言うまでもない。
Further, an object of the present invention is to supply a recording medium (or storage medium) recording a program code of software for realizing the functions of the above-described embodiments to a system or apparatus, and to supply a computer of the system or apparatus ( Alternatively, the CPU or MPU) reads and executes the program code stored in the recording medium,
It goes without saying that it will be achieved. In this case, the program code itself read from the recording medium realizes the function of the above-described embodiment, and the recording medium recording the program code constitutes the present embodiment. Further, by executing the program code read by the computer, not only the functions of the above-described embodiment are realized, but also an operating system (OS) running on the computer is executed based on the instruction of the program code. It goes without saying that a case where some or all of the actual processing is performed and the functions of the above-described embodiments are realized by the processing is also included.

【0109】さらに、記録媒体から読み出されたプログ
ラムコードが、コンピュータに挿入された機能拡張カー
ドやコンピュータに接続された機能拡張ユニットに備わ
るメモリに書込まれた後、そのプログラムコードの指示
に基づき、その機能拡張カードや機能拡張ユニットに備
わるCPUなどが実際の処理の一部または全部を行い、
その処理によって前述した実施形態の機能が実現される
場合も含まれることは言うまでもない。本実施形態を上
記記録媒体に適用する場合、その記録媒体には、先に説
明したフローチャートに対応するプログラムコードが格
納されることになる。
Further, after the program code read from the recording medium is written in the memory provided in the function expansion card inserted into the computer or the function expansion unit connected to the computer, based on the instruction of the program code, , The CPU provided in the function expansion card or the function expansion unit performs some or all of the actual processing,
It goes without saying that the processing includes the case where the functions of the above-described embodiments are realized. When this embodiment is applied to the recording medium, the recording medium stores the program code corresponding to the flowchart described above.

【0110】本実施形態によれば、ディジタルデータか
ら、複数の異なる特徴量を算出し、前記特徴量からディ
ジタル署名を生成し、前記ディジタルデータを格納する
ファイルの所定位置に前記ディジタル署名データを付加
し、ディジタルデータの内容が本質的に変化しない加工
編集には、原本性を証明することを可能にし、ディジタ
ル署名が付加されたディジタルファイルの利便性を高め
る。
According to this embodiment, a plurality of different characteristic amounts are calculated from digital data, a digital signature is generated from the characteristic amounts, and the digital signature data is added to a predetermined position of a file storing the digital data. However, it is possible to prove the originality of the digital data when the content of the digital data is essentially unchanged, and to enhance the convenience of the digital file to which the digital signature is added.

【0111】なお、上記実施形態は、何れも本発明を実
施するにあたっての具体化の例を示したものに過ぎず、
これらによって本発明の技術的範囲が限定的に解釈され
てはならないものである。すなわち、本発明はその技術
思想、またはその主要な特徴から逸脱することなく、様
々な形で実施することができる。
The above-mentioned embodiments are merely examples of the implementation of the present invention.
The technical scope of the present invention should not be limitedly interpreted by these. That is, the present invention can be implemented in various forms without departing from its technical idea or its main features.

【0112】[0112]

【発明の効果】以上説明したように、本発明によれば、
ディジタルデータから、複数の異なる特徴量を算出し、
前記特徴量からディジタル署名を生成する。また、前記
ディジタルデータを格納するファイルの所定位置に前記
ディジタル署名データを付加する。これにより、ディジ
タルデータの内容が本質的に変化しない加工編集には、
原本性を証明することが可能になり、ディジタル署名が
付加されたディジタルファイルの利便性を高めることが
できる。
As described above, according to the present invention,
Calculate different feature quantities from digital data,
A digital signature is generated from the feature quantity. Further, the digital signature data is added to a predetermined position of a file storing the digital data. As a result, for processing and editing in which the contents of digital data are essentially unchanged,
The originality can be proved, and the convenience of the digital file to which the digital signature is added can be improved.

【図面の簡単な説明】[Brief description of drawings]

【図1】ディジタル署名生成手段の内部処理を表すブロ
ック図である。
FIG. 1 is a block diagram showing an internal process of a digital signature generation means.

【図2】ディジタル署名検証装置の内部処理を表すブロ
ック図である。
FIG. 2 is a block diagram showing an internal process of a digital signature verification device.

【図3】ディジタルデータの一例を示す画像データを示
す図である。
FIG. 3 is a diagram showing image data showing an example of digital data.

【図4】ロバストディジタル署名生成手段の内部処理を
表すブロック図である。
FIG. 4 is a block diagram showing an internal process of a robust digital signature generation means.

【図5】ロバストディジタル署名付加装置の内部処理を
表すブロック図である。
FIG. 5 is a block diagram showing an internal process of the robust digital signature adding apparatus.

【図6】ロバストディジタル署名検証装置の内部処理を
表すブロック図である。
FIG. 6 is a block diagram showing an internal process of the robust digital signature verification device.

【図7】マルチレベルロバストディジタル署名付加装置
の内部処理を表すブロック図である。
FIG. 7 is a block diagram showing the internal processing of the multi-level robust digital signature adding apparatus.

【図8】マルチレベルロバストディジタル署名生成手段
の内部処理を表すブロック図である。
FIG. 8 is a block diagram showing the internal processing of a multi-level robust digital signature generation means.

【図9】マルチレベルロバストディジタル署名検証装置
の内部処理を表すブロック図である。
FIG. 9 is a block diagram showing the internal processing of a multi-level robust digital signature verification device.

【図10】図9の信頼度表示手段の表示結果の一例を示
した図である。
10 is a diagram showing an example of a display result of the reliability display means of FIG.

【図11】JPEG2000の画像圧縮符号化・伸張復
号化の内部処理を示すブロック図である。
FIG. 11 is a block diagram showing the internal processing of JPEG2000 image compression encoding / decompression decoding.

【図12】離散ウェーブレット変換の結果を表す図であ
る。
FIG. 12 is a diagram illustrating a result of discrete wavelet transform.

【図13】図11の量子化部で用いる量子化テーブルの
一例を示した図である。
FIG. 13 is a diagram showing an example of a quantization table used by the quantization unit in FIG. 11.

【図14】JPEG2000の空間的スケーラビリティ
を表す図である。
FIG. 14 is a diagram showing the spatial scalability of JPEG2000.

【図15】JPEGの画像圧縮符号化・伸張復号化の内
部処理を示すブロック図である。
FIG. 15 is a block diagram showing an internal process of JPEG image compression encoding / decompression decoding.

【図16】図16の量子化部で用いる量子化テーブルの
一例を示した図である。
16 is a diagram showing an example of a quantization table used by the quantization unit in FIG.

【図17】第3の実施形態における特徴量算出手段の内
部構成を示すブロック図である。
FIG. 17 is a block diagram showing an internal configuration of a feature amount calculation means in the third exemplary embodiment.

【図18】第3の実施形態における特徴量算出手段の処
理を説明するための図である。
FIG. 18 is a diagram for explaining the processing of the feature amount calculation means in the third exemplary embodiment.

【図19】第4の実施形態における画像編集ソフトウェ
アの処理を説明するためのフローチャートである。
FIG. 19 is a flowchart for explaining processing of image editing software according to the fourth embodiment.

【図20】コンピュータの内部構成を示す図である。FIG. 20 is a diagram showing an internal configuration of a computer.

【図21】JPEG2000における空間スケーラブル
/ROIなしの符号列の構成を表した概略図である。
FIG. 21 is a schematic diagram showing the configuration of a code string without spatial scalability / ROI in JPEG2000.

【符号の説明】[Explanation of symbols]

400 ロバストディジタル署名生成手段 401 特徴量算出手段 402 ディジタル署名生成手段 800 マルチレベルロバストディジタル署名生成手段 801 ディジタル署名生成手段 802 第1ロバストディジタル署名生成手段 803 第2ロバストディジタル署名生成手段 400 Robust digital signature generation means 401 feature amount calculation means 402 digital signature generation means 800 Multi-level robust digital signature generation means 801 Digital signature generation means 802 First robust digital signature generating means 803 Second robust digital signature generating means

フロントページの続き Fターム(参考) 5B057 CB19 CD05 CE08 CE09 CG01 CG07 CG09 5C076 AA14 BA06 5J104 AA09 LA03 NA12 Continued front page    F term (reference) 5B057 CB19 CD05 CE08 CE09 CG01                       CG07 CG09                 5C076 AA14 BA06                 5J104 AA09 LA03 NA12

Claims (22)

【特許請求の範囲】[Claims] 【請求項1】 ディジタルデータを検証するためにディ
ジタルデータから複数の署名データを生成するための情
報処理装置であって、 前記ディジタルデータに対し、複数の異なる特徴量を算
出する特徴量算出手段と、 前記複数の異なる特徴量から複数のハッシュデータを計
算するハッシュ関数生成手段と、 前記複数のハッシュデータに対して、所定の演算を行
い、複数の署名データを生成する署名データ生成手段と
を備えることを特徴とする情報処理装置。
1. An information processing device for generating a plurality of signature data from digital data for verifying digital data, comprising: a feature amount calculating means for calculating a plurality of different feature amounts for the digital data. A hash function generating unit that calculates a plurality of hash data from the plurality of different feature amounts; and a signature data generating unit that performs a predetermined operation on the plurality of hash data to generate a plurality of signature data. An information processing device characterized by the above.
【請求項2】 前記所定の演算は、公開鍵暗号方式にお
ける秘密鍵を用いた演算であることを特徴とする請求項
1に記載の情報処理装置。
2. The information processing apparatus according to claim 1, wherein the predetermined operation is an operation using a secret key in a public key cryptosystem.
【請求項3】 複数の署名データを用いて、ディジタル
データを検証するための情報処理装置であって、 前記ディジタルデータから複数の異なる特徴量を算出す
る特徴量算出手段と、 前記複数の異なる特徴量から複数の第1のハッシュデー
タを計算するハッシュ関数生成手段と、 前記ディジタルデータに関する複数の初期生成署名デー
タを入力する署名データ入力手段と、 前記複数の初期生成署名データに対して、所定の演算を
行い、複数の第2のハッシュデータを生成する署名検証
演算手段と、 前記複数の第1のハッシュデータと第2のハッシュデー
タを比較し、比較結果を出力する比較手段と、 前記比較結果に基づき、前記ディジタルデータの検証結
果を多段階のレベルで表示する多段階レベル表示手段と
を備えることを特徴とする情報処理装置。
3. An information processing device for verifying digital data using a plurality of signature data, comprising: a feature amount calculating means for calculating a plurality of different feature amounts from the digital data; and a plurality of the different features. Hash function generation means for calculating a plurality of first hash data from the amount, signature data input means for inputting a plurality of initial generation signature data relating to the digital data, and predetermined for the plurality of initial generation signature data Signature verification calculation means for performing calculation to generate a plurality of second hash data, comparison means for comparing the plurality of first hash data and second hash data, and outputting a comparison result, the comparison result And a multi-step level display means for displaying the verification result of the digital data in multi-step levels. Information processing device.
【請求項4】 前記所定の演算は、公開鍵暗号方式にお
ける公開鍵を用いた演算であることを特徴とする請求項
3に記載の情報処理装置。
4. The information processing apparatus according to claim 3, wherein the predetermined operation is an operation using a public key in a public key cryptosystem.
【請求項5】 前記異なる特徴量は、前記ディジタルデ
ータを周波数変換した周波数係数の異なる周波数帯域の
係数値から得られることを特徴とする請求項1又は3に
記載の情報処理装置。
5. The information processing apparatus according to claim 1, wherein the different characteristic amounts are obtained from coefficient values of different frequency bands of frequency coefficients obtained by frequency-converting the digital data.
【請求項6】 前記異なる特徴量は、前記ディジタルデ
ータを周波数変換した周波数係数の異なる周波数帯域の
量子化値から得られることを特徴とする請求項1又は3
に記載の情報処理装置。
6. The different feature amount is obtained from quantized values of different frequency bands of frequency coefficients obtained by frequency-converting the digital data.
The information processing device according to 1.
【請求項7】 前記異なる特徴量は、前記ディジタルデ
ータを圧縮符号化した符号化データから得られることを
特徴とする請求項1又は3に記載の情報処理装置。
7. The information processing apparatus according to claim 1, wherein the different feature amounts are obtained from encoded data obtained by compression-encoding the digital data.
【請求項8】 前記異なる特徴量は、前記ディジタルデ
ータを微分した微分ディジタルデータの量子化値から得
られることを特徴とする請求項1又は3に記載の情報処
理装置。
8. The information processing apparatus according to claim 1, wherein the different feature amount is obtained from a quantized value of differential digital data obtained by differentiating the digital data.
【請求項9】 前記周波数変換は離散コサイン変換を含
むことを特徴とする請求項5に記載の情報処理装置。
9. The information processing apparatus according to claim 5, wherein the frequency transform includes a discrete cosine transform.
【請求項10】 前記周波数変換は離散ウェーブレット
変換を含むことを特徴とする請求項5に記載の情報処理
装置。
10. The information processing apparatus according to claim 5, wherein the frequency transform includes a discrete wavelet transform.
【請求項11】 ディジタルデータを検証するための署
名データおよびディジタルデータを含むディジタルファ
イルの、ディジタルデータに変更を加えるための情報処
理装置であって、 前記ディジタルファイルの所定の位置から複数の署名デ
ータを読み取る署名データ読み取り手段と、 前記ディジタルファイルの所定位置から前記ディジタル
データのパラメータを読み取るためのパラメータ読み取
り手段と、 前記パラメータを利用し、前記ディジタルデータの原本
性を検証可能なパラメータを決める変更パラメータ決定
手段と、 前記変更パラメータに従い、前記ディジタルデータの原
本性を維持して、前記ディジタルデータに変更を加える
変更手段と、 前記署名データの全てまたは一部を変更後のディジタル
ファイルの所定位置に付加するための署名データ付加手
段とを備えることを特徴とする情報処理装置。
11. An information processing apparatus for modifying digital data of a digital file containing digital data and signature data for verifying digital data, wherein a plurality of signature data is provided from a predetermined position of the digital file. A signature data reading unit for reading a parameter, a parameter reading unit for reading a parameter of the digital data from a predetermined position of the digital file, and a changing parameter for determining a parameter that can verify the originality of the digital data using the parameter Determining means, modifying means for modifying the digital data while maintaining the originality of the digital data according to the modifying parameter, and adding all or part of the signature data to a predetermined position of the modified digital file. Do The information processing apparatus characterized by comprising a fit of signature data adding means.
【請求項12】 前記署名データ付加手段は、前記ディ
ジタルファイルに変更が加えられたことを示すコメント
またはフラグまたは変更内容の記述を変更後のディジタ
ルファイルの所定位置に挿入することを含む請求項11
に記載の情報処理装置。
12. The signature data adding means includes inserting a comment or flag indicating that a change has been made to the digital file or a description of the change content into a predetermined position of the changed digital file.
The information processing device according to 1.
【請求項13】 前記コメントには変更される前の前記
ディジタルファイルの存在する場所を表すネットワーク
アドレスを含む請求項12に記載の情報処理装置。
13. The information processing apparatus according to claim 12, wherein the comment includes a network address indicating a location of the digital file before being changed.
【請求項14】 ディジタルデータを検証するためにデ
ィジタルデータから複数の署名データを生成するための
情報処理方法であって、 前記ディジタルデータに対し、複数の異なる特徴量を算
出する特徴量算出ステップと、 前記複数の異なる特徴量から複数のハッシュデータを計
算するハッシュ関数生成ステップと、 前記複数のハッシュデータに対して、所定の演算を行
い、複数の署名データを生成する署名データ生成ステッ
プとを備えることを特徴とする情報処理方法。
14. An information processing method for generating a plurality of signature data from digital data for verifying digital data, comprising a feature amount calculating step of calculating a plurality of different feature amounts for the digital data. A hash function generating step of calculating a plurality of hash data from the plurality of different characteristic amounts; and a signature data generating step of performing a predetermined operation on the plurality of hash data to generate a plurality of signature data. An information processing method characterized by the above.
【請求項15】 複数の署名データを用いて、ディジタ
ルデータのを検証するための情報処理方法であって、 前記ディジタルデータから複数の異なる特徴量を算出す
る特徴量算出ステップと、 前記複数の異なる特徴量から複数の第1のハッシュデー
タを計算するハッシュ関数生成ステップと、 前記ディジタルデータに関する複数の初期生成署名デー
タを入力する署名データ入力ステップと、 前記複数の初期生成署名データに対して、所定の演算を
行い、複数の第2のハッシュデータを生成する署名検証
演算ステップと、 前記複数の第1のハッシュデータと第2のハッシュデー
タを比較し、比較結果を出力する比較ステップと、 前記比較結果に基づき、前記ディジタルデータの検証結
果を多段階のレベルで表示する多段階レベル表示ステッ
プとを備えることを特徴とする情報処理方法。
15. An information processing method for verifying digital data using a plurality of signature data, comprising: a feature amount calculating step of calculating a plurality of different feature amounts from the digital data; A hash function generating step of calculating a plurality of first hash data from the feature amount; a signature data inputting step of inputting a plurality of initial generation signature data relating to the digital data; and a predetermined value for the plurality of initial generation signature data. And a signature verification calculation step of generating a plurality of second hash data, a comparison step of comparing the plurality of first hash data and the second hash data, and outputting a comparison result; Multi-step level display step for displaying the verification result of the digital data at multi-step levels based on the result An information processing method comprising:
【請求項16】 署名データおよびディジタルデータを
含むディジタルファイルの、ディジタルデータに変更を
加えるための情報処理方法であって、 前記ディジタルファイルの所定の位置から複数の署名デ
ータを読み取る署名データ読み取りステップと、 前記ディジタルファイルの所定位置から前記ディジタル
データのパラメータを読み取るためのパラメータ読み取
りステップと、 前記パラメータを利用し、前記ディジタルデータの原本
性を検証可能なパラメータを決める変更パラメータ決定
ステップと、 前記変更パラメータに従い、前記ディジタルデータの原
本性を維持して、前記ディジタルデータに変更を加える
変更ステップと、 前記署名データの全てまたは一部を変更後のディジタル
ファイルの所定位置に付加するための署名データ付加ス
テップとを備えることを特徴とする情報処理方法。
16. An information processing method for modifying digital data of a digital file including signature data and digital data, the signature data reading step of reading a plurality of signature data from a predetermined position of the digital file. A parameter reading step for reading a parameter of the digital data from a predetermined position of the digital file; a change parameter determining step of determining a parameter that can verify the originality of the digital data using the parameter; According to the modification, a modification step of modifying the digital data while maintaining the originality of the digital data, and signature data for adding all or part of the signature data to a predetermined position of the modified digital file The information processing method characterized by comprising a pressurizing step.
【請求項17】 ディジタルデータを検証するためにデ
ィジタルデータから複数の署名データを生成するための
情報処理装置を制御するためのコンピュータプログラム
であって、 前記ディジタルデータに対し、複数の異なる特徴量を算
出する特徴量算出ステップと、 前記複数の異なる特徴量から複数のハッシュデータを計
算するハッシュ関数生成ステップと、 前記複数のハッシュデータに対して、所定の演算を行
い、複数の署名データを生成する署名データ生成ステッ
プとをコンピュータに実行させるためのプログラム。
17. A computer program for controlling an information processing apparatus for generating a plurality of signature data from digital data for verifying digital data, the computer program comprising a plurality of different feature amounts for the digital data. A feature amount calculating step of calculating, a hash function generating step of calculating a plurality of hash data from the plurality of different feature amounts, a predetermined operation is performed on the plurality of hash data, and a plurality of signature data is generated. A program for causing a computer to execute the signature data generation step.
【請求項18】 複数の署名データを用いて、ディジタ
ルデータを検証するための情報処理装置を制御するため
のコンピュータプログラムであって、 前記ディジタルデータから複数の異なる特徴量を算出す
る特徴量算出ステップと、 前記複数の異なる特徴量から複数の第1のハッシュデー
タを計算するハッシュ関数生成ステップと、 前記ディジタルデータに関する複数の初期生成署名デー
タを入力する署名データ入力ステップと、 前記複数の初期生成署名データに対して、所定の演算を
行い、複数の第2のハッシュデータを生成する署名検証
演算ステップと、 前記複数の第1のハッシュデータと第2のハッシュデー
タを比較し、比較結果を出力する比較ステップと、 前記比較結果に基づき、前記ディジタルデータの検証結
果を多段階のレベルで表示する多段階レベル表示ステッ
プとをコンピュータに実行させるためのプログラム。
18. A computer program for controlling an information processing device for verifying digital data using a plurality of signature data, the feature amount calculating step of calculating a plurality of different feature amounts from the digital data. A hash function generating step of calculating a plurality of first hash data from the plurality of different feature amounts; a signature data inputting step of inputting a plurality of initial generation signature data relating to the digital data; and a plurality of initial generation signatures. A signature verification calculation step of performing a predetermined calculation on the data to generate a plurality of second hash data, and comparing the plurality of first hash data and the second hash data, and outputting a comparison result. A comparison step, and based on the comparison result, a verification result of the digital data is displayed in a multi-level A program for causing a computer to execute the multi-level display step and the multi-level display step.
【請求項19】 署名データおよびディジタルデータを
含むディジタルファイルの、ディジタルデータに変更を
加えるための情報処理装置を制御するためのコンピュー
タプログラムであって、 前記ディジタルファイルの所定の位置から複数の署名デ
ータを読み取る署名データ読み取りステップと、 前記ディジタルファイルの所定位置から前記ディジタル
データのパラメータを読み取るためのパラメータ読み取
りステップと、 前記パラメータを利用し、前記ディジタルデータの原本
性を検証可能なパラメータを決める変更パラメータ決定
ステップと、 前記変更パラメータに従い、前記ディジタルデータの原
本性を維持して、前記ディジタルデータに変更を加える
変更ステップと、 前記署名データの全てまたは一部を変更後のディジタル
ファイルの所定位置に付加するための署名データ付加ス
テップとをコンピュータに実行させるためのプログラ
ム。
19. A computer program for controlling an information processing apparatus for modifying digital data of a digital file including signature data and digital data, the signature data including a plurality of signature data from a predetermined position of the digital file. Reading the signature data, reading the parameters of the digital data from a predetermined position in the digital file, and using the parameters to change the parameters that determine the originality of the digital data. A determination step; a modification step of maintaining the originality of the digital data according to the modification parameter to modify the digital data; and a digital file after modification of all or part of the signature data. Program for executing of the signature data adding step for adding a predetermined position on the computer.
【請求項20】 請求項17記載のプログラムを記録し
たコンピュータ読み取り可能な記録媒体。
20. A computer-readable recording medium in which the program according to claim 17 is recorded.
【請求項21】 請求項18記載のプログラムを記録し
たコンピュータ読み取り可能な記録媒体。
21. A computer-readable recording medium in which the program according to claim 18 is recorded.
【請求項22】 請求項19記載のプログラムを記録し
たコンピュータ読み取り可能な記録媒体。
22. A computer-readable recording medium in which the program according to claim 19 is recorded.
JP2002104068A 2002-02-27 2002-04-05 Information processing apparatus, information processing method, program, and recording medium Expired - Fee Related JP4454908B2 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2002104068A JP4454908B2 (en) 2002-04-05 2002-04-05 Information processing apparatus, information processing method, program, and recording medium
US10/366,313 US7194630B2 (en) 2002-02-27 2003-02-14 Information processing apparatus, information processing system, information processing method, storage medium and program
US11/550,919 US8055900B2 (en) 2002-02-27 2006-10-19 Information processing apparatus, information processing system, information processing method, storage medium and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002104068A JP4454908B2 (en) 2002-04-05 2002-04-05 Information processing apparatus, information processing method, program, and recording medium

Publications (3)

Publication Number Publication Date
JP2003298579A true JP2003298579A (en) 2003-10-17
JP2003298579A5 JP2003298579A5 (en) 2005-09-15
JP4454908B2 JP4454908B2 (en) 2010-04-21

Family

ID=29389524

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002104068A Expired - Fee Related JP4454908B2 (en) 2002-02-27 2002-04-05 Information processing apparatus, information processing method, program, and recording medium

Country Status (1)

Country Link
JP (1) JP4454908B2 (en)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006235885A (en) * 2005-02-23 2006-09-07 Ricoh Co Ltd Document digitization method, document digitization apparatus and document digitization program
JP2007060352A (en) * 2005-08-25 2007-03-08 Fuji Xerox Co Ltd System, program, and method for managing document
JP2008124668A (en) * 2006-11-09 2008-05-29 Canon Inc Content editing device and content verification apparatus
JP2008520134A (en) * 2004-11-11 2008-06-12 フラウンホッファー−ゲゼルシャフト ツァ フェルダールング デァ アンゲヴァンテン フォアシュンク エー.ファオ Apparatus and method for detecting tampering of information signal
JP2008269032A (en) * 2007-04-16 2008-11-06 Victor Co Of Japan Ltd Management system, management method and use device for digital content data
JP2010081039A (en) * 2008-09-24 2010-04-08 Fuji Xerox Co Ltd Authenticity verification system, information generator, authenticity verification apparatus, information generation program and authenticity verification program
JP2010081214A (en) * 2008-09-25 2010-04-08 Hitachi Ltd Document feature extraction apparatus and method
JP2010251873A (en) * 2009-04-13 2010-11-04 Nippon Telegr & Teleph Corp <Ntt> Method and apparatus for embedding authentication code for tampering detection, program of the same, method and apparatus for detecting tampering and program of the same
JP2011078121A (en) * 2010-11-24 2011-04-14 Fujitsu Ltd Electronic image data verification program, electronic image data verification method and electronic image data verification apparatus
JP2012005149A (en) * 2011-10-04 2012-01-05 Nikon Corp Verification program
US8340347B2 (en) 2008-11-28 2012-12-25 Canon Kabushiki Kaisha Information processing apparatus and information processing method
JP2017505048A (en) * 2013-12-31 2017-02-09 ヴァスコ データ セキュリティ インターナショナル ゲゼルシャフト ミット ベシュレンクテル ハフツング Electronic signature method, system and apparatus
JP2020017173A (en) * 2018-07-27 2020-01-30 株式会社ダイヘン Moving entity
JPWO2021039055A1 (en) * 2019-08-30 2021-03-04
WO2023281811A1 (en) * 2021-07-07 2023-01-12 ソニーセミコンダクタソリューションズ株式会社 Hash generation device, hash determination device and system

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7917763B2 (en) 2004-11-11 2011-03-29 Fraunhofer-Gesellschaft Zur Foerderung Der Angewandten Forschung E.V. Device and method for detecting a manipulation of an information signal
JP4689679B2 (en) * 2004-11-11 2011-05-25 フラウンホッファー−ゲゼルシャフト ツァ フェルダールング デァ アンゲヴァンテン フォアシュンク エー.ファオ Apparatus and method for detecting tampering of information signal
JP2008520134A (en) * 2004-11-11 2008-06-12 フラウンホッファー−ゲゼルシャフト ツァ フェルダールング デァ アンゲヴァンテン フォアシュンク エー.ファオ Apparatus and method for detecting tampering of information signal
US8135955B2 (en) 2004-11-11 2012-03-13 Fraunhofer-Gesellschaft Zur Foerderung Der Angewandten Forschung E.V. Device and method for detecting a manipulation of an information signal
JP2006235885A (en) * 2005-02-23 2006-09-07 Ricoh Co Ltd Document digitization method, document digitization apparatus and document digitization program
JP2007060352A (en) * 2005-08-25 2007-03-08 Fuji Xerox Co Ltd System, program, and method for managing document
JP4659721B2 (en) * 2006-11-09 2011-03-30 キヤノン株式会社 Content editing apparatus and content verification apparatus
JP2008124668A (en) * 2006-11-09 2008-05-29 Canon Inc Content editing device and content verification apparatus
JP2008269032A (en) * 2007-04-16 2008-11-06 Victor Co Of Japan Ltd Management system, management method and use device for digital content data
JP2010081039A (en) * 2008-09-24 2010-04-08 Fuji Xerox Co Ltd Authenticity verification system, information generator, authenticity verification apparatus, information generation program and authenticity verification program
JP2010081214A (en) * 2008-09-25 2010-04-08 Hitachi Ltd Document feature extraction apparatus and method
US8340347B2 (en) 2008-11-28 2012-12-25 Canon Kabushiki Kaisha Information processing apparatus and information processing method
JP2010251873A (en) * 2009-04-13 2010-11-04 Nippon Telegr & Teleph Corp <Ntt> Method and apparatus for embedding authentication code for tampering detection, program of the same, method and apparatus for detecting tampering and program of the same
JP2011078121A (en) * 2010-11-24 2011-04-14 Fujitsu Ltd Electronic image data verification program, electronic image data verification method and electronic image data verification apparatus
JP2012005149A (en) * 2011-10-04 2012-01-05 Nikon Corp Verification program
JP2017505048A (en) * 2013-12-31 2017-02-09 ヴァスコ データ セキュリティ インターナショナル ゲゼルシャフト ミット ベシュレンクテル ハフツング Electronic signature method, system and apparatus
JP2020017173A (en) * 2018-07-27 2020-01-30 株式会社ダイヘン Moving entity
JP7063760B2 (en) 2018-07-27 2022-05-09 株式会社ダイヘン Mobile
JPWO2021039055A1 (en) * 2019-08-30 2021-03-04
WO2021039055A1 (en) * 2019-08-30 2021-03-04 ソニー株式会社 Imaging device, image data processing method, and program
JP7409385B2 (en) 2019-08-30 2024-01-09 ソニーグループ株式会社 Imaging device, image data processing method, program
US11889204B2 (en) 2019-08-30 2024-01-30 Sony Group Corporation Imaging device, image data processing method, and program
WO2023281811A1 (en) * 2021-07-07 2023-01-12 ソニーセミコンダクタソリューションズ株式会社 Hash generation device, hash determination device and system

Also Published As

Publication number Publication date
JP4454908B2 (en) 2010-04-21

Similar Documents

Publication Publication Date Title
US8055900B2 (en) Information processing apparatus, information processing system, information processing method, storage medium and program
US7167988B2 (en) Information processing method and information processing apparatus
Lin et al. Issues and solutions for authenticating MPEG video
US6275599B1 (en) Compressed image authentication and verification
US7394573B1 (en) System for authenticating hardcopy documents
US7545938B2 (en) Digital watermarking which allows tampering to be detected on a block-specific basis
US20040015697A1 (en) System and method for authentication of JPEG image data
US7313696B2 (en) Method for authentication of JPEG image data
US20060117183A1 (en) Digital image data authenticity assuring method, and digital image data disclosure system
JP4454908B2 (en) Information processing apparatus, information processing method, program, and recording medium
JP2002325170A (en) Image processing unit and its method, and program code, storage medium
US20030215111A1 (en) Image processing apparatus, image processing system, electronic information apparatus, image processing method, control program, and computer-readable recording medium
EP1316917A2 (en) Apparatus and method for embedding watermark into original information, transmitting watermarked information, and reconstructing the watermark
EP1518348B1 (en) Information processing method, information processing apparatus, program, and storage medium
US20070253592A1 (en) Method and System for Protecting and Authenticating a Digital Image
US7493489B2 (en) System and method for authentication of JPEG image data
Mandal et al. A genetic algorithm based steganography in frequency domain (GASFD)
Tran et al. Lsb data hiding in digital media: a survey
JP2013126189A (en) Image processor, alteration prevention method, and alteration detection method
US7627761B2 (en) System for authentication of JPEG image data
JP2007074362A (en) Coding apparatus, decoding apparatus, coding method, decoding method, and program for them
JP2007060280A (en) Digital content preparation device, digital content alteration detector and digital content alteration judging system
JP3722470B2 (en) Digital watermark embedding method and apparatus, and original data verification method and apparatus
JP4106311B2 (en) Information embedding device, encoding device, falsification detection device, method thereof, and recording medium recording program for executing the method
JP2008067309A (en) Verification data embedding method, program and apparatus, image tampering detecting method, program, apparatus, and image tampering detection system

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050401

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050401

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080212

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080411

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090407

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090603

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100126

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100203

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130212

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140212

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees